Для того чтобы установить пентестерский репозиторий Blackarch выполните следующие действия
1 ) Устанавливаем пакеты :
sudo pacman -Sy curl wget
2 ) С помощью одной из этих программ качаем скрипт установки репозитория :
( адрес самого скрипта https://blackarch.org/strap.sh )
(пример)
wget https://blackarch.org/strap.sh
curl https://blackarch.org/strap.sh
Используем curl или wget
(Результат)
Вот наш скрипт strap.sh в домашней папке
Далее выдаем скрипту права на запуск chmod +x strap.sh (при этом надо обязательно находиться в одной папке со скриптом )
(результат , всё должно быть без ошибок)
Далее запускаем скрипт с правами супер пользователя (root)
sudo ./strap.sh
Далее выполняем обновление репозиториев вместе с обновлением системы командой :
sudo pacman -Syyuu
Ключевое значение имеет пакет blackarch-keyring это ключи шифрования по которым происходит подключение к репозиторию blackarch и важно чтобы они всегда были свежей версии как в репозитории .
После всех проделаных операций можно скачивать пентестерские утилиты и заниматься тестированием систем на безопасность .
Книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch» (на русском языке)
Полный список инструментов для тестирования на проникновение
Особенности атак на Wi-Fi из BlackArch
Группы программ BlackArch
Все программы в BlackArch разделены на группы. Это позволяет пользователям установить множество пакетов одной тематики единственной командой вроде «pacman -S <имя группы>«. В меню инструменты разделены на эти же группы.
1. blackarch
Группа blackarch является базовой группой, которой должны принадлежать все пакеты. Это позволяет пользователям с лёгкостью устанавливать сразу все пакеты. Что должно быть в ней: Всё.
2. blackarch-anti-forensic Пакеты используются для противостояния криминалистической деятельности, сюда относится шифрования, стеганография и всё, что модифицирует атрибуты. Сюда включается вообще всё, что нацелено на внесение изменений в систему в целях сокрытия информации. Примеры: luks, TrueCrypt, Timestomp, dd, ropeadope, secure-delete
3. blackarch-automation Пакеты, которые используются для автоматизации работы инструментов или рабочего процесса. Примеры: blueranger, tiger, wiffy
4. blackarch-automobile Программы для аудита Controller Area Network и технологий, связанных с безопасностью автомобилей. Примеры: cantoolz
5. blackarch-backdoor Пакеты, которые используют или устанавливают бэкдоры на уязвимых системах. Примеры: backdoor-factory, rrs, weevely
6. blackarch-binary Пакеты, которые каким-либо образом работают с бинарными файлами. Примеры: binwally, packerid
7. blackarch-bluetooth Пакеты, которые эксплуатируют что-либо в отношении стандарта Bluetooth (802.15.1). Примеры: ubertooth, tbear, redfang
8. blackarch-code-audit Пакеты для аудита существующего кода на анлиз уязвимостей. Примеры: flawfinder, pscan
9. blackarch-cracker Пакеты, используемые для взлома криптографических функций, например, паролей. Примеры: hashcat, john, crunch
10. blackarch-crypto Пакеты, которые работают с криптографией, за исключением взлома. Примеры: ciphertest, xortool, sbd
11. blackarch-cryptography Инструменты для аудита безопасности криптографических алгоритмов и технологий. Примеры: pyssltest, skul
12. blackarch-database Пакеты, которые на каком-либо уровне включают базы данных эксплойтов. Примеры: metacoretex, blindsql
13. blackarch-debugger Пакеты, которые позволяют пользователю видеть, что конкретная программа «делает» в реальном времени. Примеры: radare2, shellnoob
14. blackarch-decompiler Пакеты, которые пытаются преобразовать скомпилированные программы в исходный код. Примеры: flasm, jd-gui
15. blackarch-defensive Пакеты, которые используются для защиты от зловредов и атак от других пользователей. Примеры: arpon, chkrootkit, sniffjoke
16. blackarch-disassembler Наподобие blackarch-decompiler и, вероятно, множество программ попадут в обе категории, тем не менее, эти пакеты на выходе производят код ассемблера, а не исходный сырой код. Примеры: inguma, radare2
17. blackarch-dos Пакеты, которые используют атаки DoS (Denial of Service — отказ в обслуживании). Примеры: 42zip, nkiller2
18. blackarch-drone Пакеты, которые используются для управления физически сконструированными дронами. Примеры: meshdeck, skyjack
19. blackarch-exploitation Пакеты, которые используют преимущества эксплойтов в других программах или службах. Примеры: armitage, metasploit, zarp
20. blackarch-fingerprint Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты используются для противостояния криминалистической деятельности, сюда относится шифрования, стеганография и всё, что модифицирует атрибуты. Сюда включается вообще всё, что нацелено на внесение изменений в систему в целях сокрытия информации. Примеры: luks, TrueCrypt, Timestomp, dd, ropeadope, secure-delete
3. blackarch-automation Пакеты, которые используются для автоматизации работы инструментов или рабочего процесса. Примеры: blueranger, tiger, wiffy
4. blackarch-automobile Программы для аудита Controller Area Network и технологий, связанных с безопасностью автомобилей. Примеры: cantoolz
5. blackarch-backdoor Пакеты, которые используют или устанавливают бэкдоры на уязвимых системах. Примеры: backdoor-factory, rrs, weevely
6. blackarch-binary Пакеты, которые каким-либо образом работают с бинарными файлами. Примеры: binwally, packerid
7. blackarch-bluetooth Пакеты, которые эксплуатируют что-либо в отношении стандарта Bluetooth (802.15.1). Примеры: ubertooth, tbear, redfang
8. blackarch-code-audit Пакеты для аудита существующего кода на анлиз уязвимостей. Примеры: flawfinder, pscan
9. blackarch-cracker Пакеты, используемые для взлома криптографических функций, например, паролей. Примеры: hashcat, john, crunch
10. blackarch-crypto Пакеты, которые работают с криптографией, за исключением взлома. Примеры: ciphertest, xortool, sbd
11. blackarch-cryptography Инструменты для аудита безопасности криптографических алгоритмов и технологий. Примеры: pyssltest, skul
12. blackarch-database Пакеты, которые на каком-либо уровне включают базы данных эксплойтов. Примеры: metacoretex, blindsql
13. blackarch-debugger Пакеты, которые позволяют пользователю видеть, что конкретная программа «делает» в реальном времени. Примеры: radare2, shellnoob
14. blackarch-decompiler Пакеты, которые пытаются преобразовать скомпилированные программы в исходный код. Примеры: flasm, jd-gui
15. blackarch-defensive Пакеты, которые используются для защиты от зловредов и атак от других пользователей. Примеры: arpon, chkrootkit, sniffjoke
16. blackarch-disassembler Наподобие blackarch-decompiler и, вероятно, множество программ попадут в обе категории, тем не менее, эти пакеты на выходе производят код ассемблера, а не исходный сырой код. Примеры: inguma, radare2
17. blackarch-dos Пакеты, которые используют атаки DoS (Denial of Service — отказ в обслуживании). Примеры: 42zip, nkiller2
18. blackarch-drone Пакеты, которые используются для управления физически сконструированными дронами. Примеры: meshdeck, skyjack
19. blackarch-exploitation Пакеты, которые используют преимущества эксплойтов в других программах или службах. Примеры: armitage, metasploit, zarp
20. blackarch-fingerprint Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые используются для автоматизации работы инструментов или рабочего процесса. Примеры: blueranger, tiger, wiffy
4. blackarch-automobile Программы для аудита Controller Area Network и технологий, связанных с безопасностью автомобилей. Примеры: cantoolz
5. blackarch-backdoor Пакеты, которые используют или устанавливают бэкдоры на уязвимых системах. Примеры: backdoor-factory, rrs, weevely
6. blackarch-binary Пакеты, которые каким-либо образом работают с бинарными файлами. Примеры: binwally, packerid
7. blackarch-bluetooth Пакеты, которые эксплуатируют что-либо в отношении стандарта Bluetooth (802.15.1). Примеры: ubertooth, tbear, redfang
8. blackarch-code-audit Пакеты для аудита существующего кода на анлиз уязвимостей. Примеры: flawfinder, pscan
9. blackarch-cracker Пакеты, используемые для взлома криптографических функций, например, паролей. Примеры: hashcat, john, crunch
10. blackarch-crypto Пакеты, которые работают с криптографией, за исключением взлома. Примеры: ciphertest, xortool, sbd
11. blackarch-cryptography Инструменты для аудита безопасности криптографических алгоритмов и технологий. Примеры: pyssltest, skul
12. blackarch-database Пакеты, которые на каком-либо уровне включают базы данных эксплойтов. Примеры: metacoretex, blindsql
13. blackarch-debugger Пакеты, которые позволяют пользователю видеть, что конкретная программа «делает» в реальном времени. Примеры: radare2, shellnoob
14. blackarch-decompiler Пакеты, которые пытаются преобразовать скомпилированные программы в исходный код. Примеры: flasm, jd-gui
15. blackarch-defensive Пакеты, которые используются для защиты от зловредов и атак от других пользователей. Примеры: arpon, chkrootkit, sniffjoke
16. blackarch-disassembler Наподобие blackarch-decompiler и, вероятно, множество программ попадут в обе категории, тем не менее, эти пакеты на выходе производят код ассемблера, а не исходный сырой код. Примеры: inguma, radare2
17. blackarch-dos Пакеты, которые используют атаки DoS (Denial of Service — отказ в обслуживании). Примеры: 42zip, nkiller2
18. blackarch-drone Пакеты, которые используются для управления физически сконструированными дронами. Примеры: meshdeck, skyjack
19. blackarch-exploitation Пакеты, которые используют преимущества эксплойтов в других программах или службах. Примеры: armitage, metasploit, zarp
20. blackarch-fingerprint Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Программы для аудита Controller Area Network и технологий, связанных с безопасностью автомобилей. Примеры: cantoolz
5. blackarch-backdoor Пакеты, которые используют или устанавливают бэкдоры на уязвимых системах. Примеры: backdoor-factory, rrs, weevely
6. blackarch-binary Пакеты, которые каким-либо образом работают с бинарными файлами. Примеры: binwally, packerid
7. blackarch-bluetooth Пакеты, которые эксплуатируют что-либо в отношении стандарта Bluetooth (802.15.1). Примеры: ubertooth, tbear, redfang
8. blackarch-code-audit Пакеты для аудита существующего кода на анлиз уязвимостей. Примеры: flawfinder, pscan
9. blackarch-cracker Пакеты, используемые для взлома криптографических функций, например, паролей. Примеры: hashcat, john, crunch
10. blackarch-crypto Пакеты, которые работают с криптографией, за исключением взлома. Примеры: ciphertest, xortool, sbd
11. blackarch-cryptography Инструменты для аудита безопасности криптографических алгоритмов и технологий. Примеры: pyssltest, skul
12. blackarch-database Пакеты, которые на каком-либо уровне включают базы данных эксплойтов. Примеры: metacoretex, blindsql
13. blackarch-debugger Пакеты, которые позволяют пользователю видеть, что конкретная программа «делает» в реальном времени. Примеры: radare2, shellnoob
14. blackarch-decompiler Пакеты, которые пытаются преобразовать скомпилированные программы в исходный код. Примеры: flasm, jd-gui
15. blackarch-defensive Пакеты, которые используются для защиты от зловредов и атак от других пользователей. Примеры: arpon, chkrootkit, sniffjoke
16. blackarch-disassembler Наподобие blackarch-decompiler и, вероятно, множество программ попадут в обе категории, тем не менее, эти пакеты на выходе производят код ассемблера, а не исходный сырой код. Примеры: inguma, radare2
17. blackarch-dos Пакеты, которые используют атаки DoS (Denial of Service — отказ в обслуживании). Примеры: 42zip, nkiller2
18. blackarch-drone Пакеты, которые используются для управления физически сконструированными дронами. Примеры: meshdeck, skyjack
19. blackarch-exploitation Пакеты, которые используют преимущества эксплойтов в других программах или службах. Примеры: armitage, metasploit, zarp
20. blackarch-fingerprint Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые используют или устанавливают бэкдоры на уязвимых системах. Примеры: backdoor-factory, rrs, weevely
6. blackarch-binary Пакеты, которые каким-либо образом работают с бинарными файлами. Примеры: binwally, packerid
7. blackarch-bluetooth Пакеты, которые эксплуатируют что-либо в отношении стандарта Bluetooth (802.15.1). Примеры: ubertooth, tbear, redfang
8. blackarch-code-audit Пакеты для аудита существующего кода на анлиз уязвимостей. Примеры: flawfinder, pscan
9. blackarch-cracker Пакеты, используемые для взлома криптографических функций, например, паролей. Примеры: hashcat, john, crunch
10. blackarch-crypto Пакеты, которые работают с криптографией, за исключением взлома. Примеры: ciphertest, xortool, sbd
11. blackarch-cryptography Инструменты для аудита безопасности криптографических алгоритмов и технологий. Примеры: pyssltest, skul
12. blackarch-database Пакеты, которые на каком-либо уровне включают базы данных эксплойтов. Примеры: metacoretex, blindsql
13. blackarch-debugger Пакеты, которые позволяют пользователю видеть, что конкретная программа «делает» в реальном времени. Примеры: radare2, shellnoob
14. blackarch-decompiler Пакеты, которые пытаются преобразовать скомпилированные программы в исходный код. Примеры: flasm, jd-gui
15. blackarch-defensive Пакеты, которые используются для защиты от зловредов и атак от других пользователей. Примеры: arpon, chkrootkit, sniffjoke
16. blackarch-disassembler Наподобие blackarch-decompiler и, вероятно, множество программ попадут в обе категории, тем не менее, эти пакеты на выходе производят код ассемблера, а не исходный сырой код. Примеры: inguma, radare2
17. blackarch-dos Пакеты, которые используют атаки DoS (Denial of Service — отказ в обслуживании). Примеры: 42zip, nkiller2
18. blackarch-drone Пакеты, которые используются для управления физически сконструированными дронами. Примеры: meshdeck, skyjack
19. blackarch-exploitation Пакеты, которые используют преимущества эксплойтов в других программах или службах. Примеры: armitage, metasploit, zarp
20. blackarch-fingerprint Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые каким-либо образом работают с бинарными файлами. Примеры: binwally, packerid
7. blackarch-bluetooth Пакеты, которые эксплуатируют что-либо в отношении стандарта Bluetooth (802.15.1). Примеры: ubertooth, tbear, redfang
8. blackarch-code-audit Пакеты для аудита существующего кода на анлиз уязвимостей. Примеры: flawfinder, pscan
9. blackarch-cracker Пакеты, используемые для взлома криптографических функций, например, паролей. Примеры: hashcat, john, crunch
10. blackarch-crypto Пакеты, которые работают с криптографией, за исключением взлома. Примеры: ciphertest, xortool, sbd
11. blackarch-cryptography Инструменты для аудита безопасности криптографических алгоритмов и технологий. Примеры: pyssltest, skul
12. blackarch-database Пакеты, которые на каком-либо уровне включают базы данных эксплойтов. Примеры: metacoretex, blindsql
13. blackarch-debugger Пакеты, которые позволяют пользователю видеть, что конкретная программа «делает» в реальном времени. Примеры: radare2, shellnoob
14. blackarch-decompiler Пакеты, которые пытаются преобразовать скомпилированные программы в исходный код. Примеры: flasm, jd-gui
15. blackarch-defensive Пакеты, которые используются для защиты от зловредов и атак от других пользователей. Примеры: arpon, chkrootkit, sniffjoke
16. blackarch-disassembler Наподобие blackarch-decompiler и, вероятно, множество программ попадут в обе категории, тем не менее, эти пакеты на выходе производят код ассемблера, а не исходный сырой код. Примеры: inguma, radare2
17. blackarch-dos Пакеты, которые используют атаки DoS (Denial of Service — отказ в обслуживании). Примеры: 42zip, nkiller2
18. blackarch-drone Пакеты, которые используются для управления физически сконструированными дронами. Примеры: meshdeck, skyjack
19. blackarch-exploitation Пакеты, которые используют преимущества эксплойтов в других программах или службах. Примеры: armitage, metasploit, zarp
20. blackarch-fingerprint Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые эксплуатируют что-либо в отношении стандарта Bluetooth (802.15.1). Примеры: ubertooth, tbear, redfang
8. blackarch-code-audit Пакеты для аудита существующего кода на анлиз уязвимостей. Примеры: flawfinder, pscan
9. blackarch-cracker Пакеты, используемые для взлома криптографических функций, например, паролей. Примеры: hashcat, john, crunch
10. blackarch-crypto Пакеты, которые работают с криптографией, за исключением взлома. Примеры: ciphertest, xortool, sbd
11. blackarch-cryptography Инструменты для аудита безопасности криптографических алгоритмов и технологий. Примеры: pyssltest, skul
12. blackarch-database Пакеты, которые на каком-либо уровне включают базы данных эксплойтов. Примеры: metacoretex, blindsql
13. blackarch-debugger Пакеты, которые позволяют пользователю видеть, что конкретная программа «делает» в реальном времени. Примеры: radare2, shellnoob
14. blackarch-decompiler Пакеты, которые пытаются преобразовать скомпилированные программы в исходный код. Примеры: flasm, jd-gui
15. blackarch-defensive Пакеты, которые используются для защиты от зловредов и атак от других пользователей. Примеры: arpon, chkrootkit, sniffjoke
16. blackarch-disassembler Наподобие blackarch-decompiler и, вероятно, множество программ попадут в обе категории, тем не менее, эти пакеты на выходе производят код ассемблера, а не исходный сырой код. Примеры: inguma, radare2
17. blackarch-dos Пакеты, которые используют атаки DoS (Denial of Service — отказ в обслуживании). Примеры: 42zip, nkiller2
18. blackarch-drone Пакеты, которые используются для управления физически сконструированными дронами. Примеры: meshdeck, skyjack
19. blackarch-exploitation Пакеты, которые используют преимущества эксплойтов в других программах или службах. Примеры: armitage, metasploit, zarp
20. blackarch-fingerprint Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты для аудита существующего кода на анлиз уязвимостей. Примеры: flawfinder, pscan
9. blackarch-cracker Пакеты, используемые для взлома криптографических функций, например, паролей. Примеры: hashcat, john, crunch
10. blackarch-crypto Пакеты, которые работают с криптографией, за исключением взлома. Примеры: ciphertest, xortool, sbd
11. blackarch-cryptography Инструменты для аудита безопасности криптографических алгоритмов и технологий. Примеры: pyssltest, skul
12. blackarch-database Пакеты, которые на каком-либо уровне включают базы данных эксплойтов. Примеры: metacoretex, blindsql
13. blackarch-debugger Пакеты, которые позволяют пользователю видеть, что конкретная программа «делает» в реальном времени. Примеры: radare2, shellnoob
14. blackarch-decompiler Пакеты, которые пытаются преобразовать скомпилированные программы в исходный код. Примеры: flasm, jd-gui
15. blackarch-defensive Пакеты, которые используются для защиты от зловредов и атак от других пользователей. Примеры: arpon, chkrootkit, sniffjoke
16. blackarch-disassembler Наподобие blackarch-decompiler и, вероятно, множество программ попадут в обе категории, тем не менее, эти пакеты на выходе производят код ассемблера, а не исходный сырой код. Примеры: inguma, radare2
17. blackarch-dos Пакеты, которые используют атаки DoS (Denial of Service — отказ в обслуживании). Примеры: 42zip, nkiller2
18. blackarch-drone Пакеты, которые используются для управления физически сконструированными дронами. Примеры: meshdeck, skyjack
19. blackarch-exploitation Пакеты, которые используют преимущества эксплойтов в других программах или службах. Примеры: armitage, metasploit, zarp
20. blackarch-fingerprint Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, используемые для взлома криптографических функций, например, паролей. Примеры: hashcat, john, crunch
10. blackarch-crypto Пакеты, которые работают с криптографией, за исключением взлома. Примеры: ciphertest, xortool, sbd
11. blackarch-cryptography Инструменты для аудита безопасности криптографических алгоритмов и технологий. Примеры: pyssltest, skul
12. blackarch-database Пакеты, которые на каком-либо уровне включают базы данных эксплойтов. Примеры: metacoretex, blindsql
13. blackarch-debugger Пакеты, которые позволяют пользователю видеть, что конкретная программа «делает» в реальном времени. Примеры: radare2, shellnoob
14. blackarch-decompiler Пакеты, которые пытаются преобразовать скомпилированные программы в исходный код. Примеры: flasm, jd-gui
15. blackarch-defensive Пакеты, которые используются для защиты от зловредов и атак от других пользователей. Примеры: arpon, chkrootkit, sniffjoke
16. blackarch-disassembler Наподобие blackarch-decompiler и, вероятно, множество программ попадут в обе категории, тем не менее, эти пакеты на выходе производят код ассемблера, а не исходный сырой код. Примеры: inguma, radare2
17. blackarch-dos Пакеты, которые используют атаки DoS (Denial of Service — отказ в обслуживании). Примеры: 42zip, nkiller2
18. blackarch-drone Пакеты, которые используются для управления физически сконструированными дронами. Примеры: meshdeck, skyjack
19. blackarch-exploitation Пакеты, которые используют преимущества эксплойтов в других программах или службах. Примеры: armitage, metasploit, zarp
20. blackarch-fingerprint Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые работают с криптографией, за исключением взлома. Примеры: ciphertest, xortool, sbd
11. blackarch-cryptography Инструменты для аудита безопасности криптографических алгоритмов и технологий. Примеры: pyssltest, skul
12. blackarch-database Пакеты, которые на каком-либо уровне включают базы данных эксплойтов. Примеры: metacoretex, blindsql
13. blackarch-debugger Пакеты, которые позволяют пользователю видеть, что конкретная программа «делает» в реальном времени. Примеры: radare2, shellnoob
14. blackarch-decompiler Пакеты, которые пытаются преобразовать скомпилированные программы в исходный код. Примеры: flasm, jd-gui
15. blackarch-defensive Пакеты, которые используются для защиты от зловредов и атак от других пользователей. Примеры: arpon, chkrootkit, sniffjoke
16. blackarch-disassembler Наподобие blackarch-decompiler и, вероятно, множество программ попадут в обе категории, тем не менее, эти пакеты на выходе производят код ассемблера, а не исходный сырой код. Примеры: inguma, radare2
17. blackarch-dos Пакеты, которые используют атаки DoS (Denial of Service — отказ в обслуживании). Примеры: 42zip, nkiller2
18. blackarch-drone Пакеты, которые используются для управления физически сконструированными дронами. Примеры: meshdeck, skyjack
19. blackarch-exploitation Пакеты, которые используют преимущества эксплойтов в других программах или службах. Примеры: armitage, metasploit, zarp
20. blackarch-fingerprint Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Инструменты для аудита безопасности криптографических алгоритмов и технологий. Примеры: pyssltest, skul
12. blackarch-database Пакеты, которые на каком-либо уровне включают базы данных эксплойтов. Примеры: metacoretex, blindsql
13. blackarch-debugger Пакеты, которые позволяют пользователю видеть, что конкретная программа «делает» в реальном времени. Примеры: radare2, shellnoob
14. blackarch-decompiler Пакеты, которые пытаются преобразовать скомпилированные программы в исходный код. Примеры: flasm, jd-gui
15. blackarch-defensive Пакеты, которые используются для защиты от зловредов и атак от других пользователей. Примеры: arpon, chkrootkit, sniffjoke
16. blackarch-disassembler Наподобие blackarch-decompiler и, вероятно, множество программ попадут в обе категории, тем не менее, эти пакеты на выходе производят код ассемблера, а не исходный сырой код. Примеры: inguma, radare2
17. blackarch-dos Пакеты, которые используют атаки DoS (Denial of Service — отказ в обслуживании). Примеры: 42zip, nkiller2
18. blackarch-drone Пакеты, которые используются для управления физически сконструированными дронами. Примеры: meshdeck, skyjack
19. blackarch-exploitation Пакеты, которые используют преимущества эксплойтов в других программах или службах. Примеры: armitage, metasploit, zarp
20. blackarch-fingerprint Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые на каком-либо уровне включают базы данных эксплойтов. Примеры: metacoretex, blindsql
13. blackarch-debugger Пакеты, которые позволяют пользователю видеть, что конкретная программа «делает» в реальном времени. Примеры: radare2, shellnoob
14. blackarch-decompiler Пакеты, которые пытаются преобразовать скомпилированные программы в исходный код. Примеры: flasm, jd-gui
15. blackarch-defensive Пакеты, которые используются для защиты от зловредов и атак от других пользователей. Примеры: arpon, chkrootkit, sniffjoke
16. blackarch-disassembler Наподобие blackarch-decompiler и, вероятно, множество программ попадут в обе категории, тем не менее, эти пакеты на выходе производят код ассемблера, а не исходный сырой код. Примеры: inguma, radare2
17. blackarch-dos Пакеты, которые используют атаки DoS (Denial of Service — отказ в обслуживании). Примеры: 42zip, nkiller2
18. blackarch-drone Пакеты, которые используются для управления физически сконструированными дронами. Примеры: meshdeck, skyjack
19. blackarch-exploitation Пакеты, которые используют преимущества эксплойтов в других программах или службах. Примеры: armitage, metasploit, zarp
20. blackarch-fingerprint Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые позволяют пользователю видеть, что конкретная программа «делает» в реальном времени. Примеры: radare2, shellnoob
14. blackarch-decompiler Пакеты, которые пытаются преобразовать скомпилированные программы в исходный код. Примеры: flasm, jd-gui
15. blackarch-defensive Пакеты, которые используются для защиты от зловредов и атак от других пользователей. Примеры: arpon, chkrootkit, sniffjoke
16. blackarch-disassembler Наподобие blackarch-decompiler и, вероятно, множество программ попадут в обе категории, тем не менее, эти пакеты на выходе производят код ассемблера, а не исходный сырой код. Примеры: inguma, radare2
17. blackarch-dos Пакеты, которые используют атаки DoS (Denial of Service — отказ в обслуживании). Примеры: 42zip, nkiller2
18. blackarch-drone Пакеты, которые используются для управления физически сконструированными дронами. Примеры: meshdeck, skyjack
19. blackarch-exploitation Пакеты, которые используют преимущества эксплойтов в других программах или службах. Примеры: armitage, metasploit, zarp
20. blackarch-fingerprint Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые пытаются преобразовать скомпилированные программы в исходный код. Примеры: flasm, jd-gui
15. blackarch-defensive Пакеты, которые используются для защиты от зловредов и атак от других пользователей. Примеры: arpon, chkrootkit, sniffjoke
16. blackarch-disassembler Наподобие blackarch-decompiler и, вероятно, множество программ попадут в обе категории, тем не менее, эти пакеты на выходе производят код ассемблера, а не исходный сырой код. Примеры: inguma, radare2
17. blackarch-dos Пакеты, которые используют атаки DoS (Denial of Service — отказ в обслуживании). Примеры: 42zip, nkiller2
18. blackarch-drone Пакеты, которые используются для управления физически сконструированными дронами. Примеры: meshdeck, skyjack
19. blackarch-exploitation Пакеты, которые используют преимущества эксплойтов в других программах или службах. Примеры: armitage, metasploit, zarp
20. blackarch-fingerprint Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые используются для защиты от зловредов и атак от других пользователей. Примеры: arpon, chkrootkit, sniffjoke
16. blackarch-disassembler Наподобие blackarch-decompiler и, вероятно, множество программ попадут в обе категории, тем не менее, эти пакеты на выходе производят код ассемблера, а не исходный сырой код. Примеры: inguma, radare2
17. blackarch-dos Пакеты, которые используют атаки DoS (Denial of Service — отказ в обслуживании). Примеры: 42zip, nkiller2
18. blackarch-drone Пакеты, которые используются для управления физически сконструированными дронами. Примеры: meshdeck, skyjack
19. blackarch-exploitation Пакеты, которые используют преимущества эксплойтов в других программах или службах. Примеры: armitage, metasploit, zarp
20. blackarch-fingerprint Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Наподобие blackarch-decompiler и, вероятно, множество программ попадут в обе категории, тем не менее, эти пакеты на выходе производят код ассемблера, а не исходный сырой код. Примеры: inguma, radare2
17. blackarch-dos Пакеты, которые используют атаки DoS (Denial of Service — отказ в обслуживании). Примеры: 42zip, nkiller2
18. blackarch-drone Пакеты, которые используются для управления физически сконструированными дронами. Примеры: meshdeck, skyjack
19. blackarch-exploitation Пакеты, которые используют преимущества эксплойтов в других программах или службах. Примеры: armitage, metasploit, zarp
20. blackarch-fingerprint Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые используют атаки DoS (Denial of Service — отказ в обслуживании). Примеры: 42zip, nkiller2
18. blackarch-drone Пакеты, которые используются для управления физически сконструированными дронами. Примеры: meshdeck, skyjack
19. blackarch-exploitation Пакеты, которые используют преимущества эксплойтов в других программах или службах. Примеры: armitage, metasploit, zarp
20. blackarch-fingerprint Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые используются для управления физически сконструированными дронами. Примеры: meshdeck, skyjack
19. blackarch-exploitation Пакеты, которые используют преимущества эксплойтов в других программах или службах. Примеры: armitage, metasploit, zarp
20. blackarch-fingerprint Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые используют преимущества эксплойтов в других программах или службах. Примеры: armitage, metasploit, zarp
20. blackarch-fingerprint Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые эксплуатируют биометрические отпечатки оборудования. Примеры: dns-map, p0f, httprint
21. blackarch-firmware Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые эксплуатируют уязвимости в прошивках. Примеры: amend asap.
22. blackarch-forensic Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые используются для поиска данных на физических дисках или встроенной памяти. Примеры: aesx, nfex, wyd
23. blackarch-fuzzer Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые используют принципы тестирования «фаз» (fuzz), т.е. отправляют случайные данные на ввод к объекту и смотрят, что происходит. Примеры: msf, mdk3, wfuzz
24. blackarch-hardware Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые эксплуатируют или управляют чем-либо для работы с железом. Примеры: arduino, smali
25. blackarch-honeypot Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые действуют как «приманки», т.е. это программы, которые кажутся уязвимыми службами для завлечения хакеров в ловушку. Примеры: artillery, bluepot, wifi-honey
26. blackarch-ids Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Intrusion detection system – системы обнаружения вторжений. Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей). Примеры: sagan
27. blackarch-keylogger Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые записывают и сохраняют нажатия клавиш на другой системе. Примеры: amend asap.
28 blackarch-malware Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые считаются любым типом вредоносного программного обеспечения или выявления зловредов. Примеры: malwaredetect, peepdf, yara
29. blackarch-misc Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые не попали ни в какую другую категорию. Примеры: oh-my-zsh-git, winexe, stompy
30. blackarch-mobile Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые манипулируют мобильными платформами. Примеры: android-sdk-platform-tools, android-udev-rules
31. blackarch-networking Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты для IP сети. Примеры: Почти всё
32. blackarch-nfc Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты для использования nfc (near-field communications — «коммуникация ближнего поля», «ближняя бесконтактная связь»). Примеры: nfcutils
33. blackarch-packer Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые работают упаковщиками или помогают им. Пакеры (packer) — это программы, которые внедряют вредоносный код внутри других исполнимых файлов. Примеры: packerid
34. blackarch-proxy Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые работают как прокси, к примеру, перенаправляют трафик через другой узел в Интернете. Примеры: burpsuite, ratproxy, sslnuke
35. blackarch-radio Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Инструменты для работы с радиосигналом, рациями. Примеры: multimon-ng, rtlizer
36. blackarch-recon Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Инструменты для разведки. Примеры: canri, dnsrecon, netmask
37. blackarch-reversing Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Это зонтичная группа для любых декомпиляторов, дизассемблеров или других подобных программ. Примеры: capstone, radare2, zerowine
38. blackarch-scanner Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые сканируют выбранные системы на уязвимости. Примеры: scanssh, tiger, zmap
39. blackarch-sniffer Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые участвуют в анализе сетевого трафика. Примеры: hexinject, pytactle, xspy
40. blackarch-social Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые преимущественно атакуют сайты социальных сетей. Примеры: jigsaw, websploit
41. blackarch-spoof Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые спуфят (обманывают) так, что атакующий для жертвы не выглядит как атакующий. Примеры: arpoison, lans, netcommander
42. blackarch-stego Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Инструменты для стеганографии. Стеганография— способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий. Примеры: matroschka, openstego, stepic
blackarch-threat-model Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые можно использовать для составления отчётов/записи моделей угроз в конкретном сценарии. В настоящее время группа удалена. Примеры: magictree
43. blackarch-tunnel Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые используются для туннелирования сетевого трафика заданной сети. Примеры: ctunnel, iodine, ptunnel
44. blackarch-unpacker Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые используются для извлечения предварительно запакованных зловредов из исполнимых файлов. Примеры: js-beautify
45. blackarch-voip Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые работают с voip программами и протоколами. Примеры: iaxood, rtp-flood, teardown
46. blackarch-webapp Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые работают с Интернет-приложениями. Примеры: metoscan, whatweb, zaproxy
47. blackarch-windows Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Это группа любых родных (нативных) Windows пакетов, которые работают через Wine. Примеры: 3proxy-win32, pwdump, winexe
48. blackarch-wireless Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy
Пакеты, которые работают с беспроводными сетями на любом уровне. Примеры: airpwn, mdk3, wiffy