Hjem > Top 10 > Top 10 Avanceret Hacking Tools of 2019
ANMELDELSER

Top 10 Avanceret Hacking Tools of 2019

Computer hackere er konstant søger efter nye måder til lettere at finde svagheder i edb-systemer og bryde ind i dem. Den evige søgen efter nyttige værktøjer, der bruges af hacking grupper og individuelle kriminelle vil aldrig ende som forsyningsselskaber bliver skabt hver eneste dag. I vores artikel præsenterer vi en liste over toppen 10 avancerede hacking værktøjer 2019 som vi mener, at der bruges i komplekse koordinerede angreb.




1. Legion

Legion er en open-source gaffel på en anden ramme, kaldet Sparta og per definition er en et halvautomatisk netværksproblemløsningsstruktur penetration test. Det indeholder i sig selv mange værktøjer, som tillader dets operatører at gennemføre større angreb mod hele netværk eller fokusere på en enkelt vært.

Det kan udføre automatisk rekognoscering og scanning af sårbarheder ved hjælp af forskellige open source værktøjer som nmap og Nikto og out-of-the-box kommer med næsten 100 auto-tidsplan scripts. Dens funktioner er tilgængelige via en grafisk brugergrænseflade, der er baseret på et logisk menusystem. Ud over at have en bred vifte af indbyggede funktioner og kapaciteter Legion er modulopbygget - det kan let udvides med tredjeparts moduler og det kan interagere med andre scripts og værktøjer.

I modsætning til andre fælles redskaber det er i stand til at udføre scanning brugerdefinerede scene der kan omgå de fleste signatur scanninger foretaget af intrusion detection systemer. Det er i stand til automatisk at registrere, om der er nogen ledige svagheder i et givent net vært ved at vise den fundne CPE eller CVE sårbarhed.

2. Kong phisher

Kong Phisher er en omfattende pakke, der gør det muligt for dets operatører for at simulere virkelige verden phishing-angreb - de kan planlægges på forhånd og sæt mod en lang række værter i realtid. Dens omfattende række funktioner gør det muligt at køre kampagner, der kan understøtte kun få mål til omfattende og kompliceret netværk analyse af hele systemer.

Hvad er især nyttigt ved det er, at det kan generere detaljerede Graphis og Statistcs om de opnåede resultater, og det kan tilpasse de sendte e-mails ved hjælp af integrerede billeder for ekstra legitimitet. Eventuelt totrinsgodkendelse kan aktiveres såvel.

De phishingmeddelelser kan konstrueres på basis af en jinja2 motor som gør det muligt for hackere at få legitime søger emails nemt. De legitimationsoplysninger kan indfanges automatisk af rammer og for at give den maksimale mængde information de besøgende, der har haft adgang til meddelelserne kan spores tilbage til deres placering. E-mails kan også sendes med kalenderinvitationer eller rammen kong Phisher kan kopiere (klon) eksisterende websider.

3. WiFi-Pumpkin

Dette er en populær rogue Wi-Fi-adgangspunkt som bruges til at aflede trafik fra trådløse klienter. Den mekanisme, hvor de anvendes, er, at de kan efterligne eksisterende netværk ved at oprette falske kopier. Særlige netværkspakker sendes derefter til de tilsluttede brugere, som vil afbryde dem fra de legitime netværk og automatisk omdirigere dem til de useriøse dem. Hvad er stor om dette værktøj er, at det omfatter evnen til at se sonden anmodninger. En liste over nogle af de forskellige funktioner, det understøtter omfatte følgende:

transparent proxy support, Windows Update angreb, phishing leder, delvis bypass HSTS protokol, oksekød krog, ARP gift, DNS spoof,TCP-proxy og etc.

Det faktum, at WiFi-græskar kan bruges sammen med phishing-kampagner, som kan bruges sammen med andre værktøjer. Ligesom andre avancerede værktøjer det nemt kan udvides yderligere ved hjælp af varous plugins og eksterne scripts. Brugen af ​​andre programmer og applikationer kan tillade hackere at sætte post-udnyttelse adfærd.

4. scavenger

Dette er en multi-threaded post-udnyttelse scanning nytte som anvendes til at “skyllepumpetab” kompromitteret vært for aktive tjenester eller bestemte filer og mapper. Værktøjet kan nemt konfigurere at finde den nyeste data, der er adgang til, oprettet eller ændret af brugerne. Alle resultater kan gemmes og organiseres i en database fil. Det kan sammenlignes med scanninger lavet med jævne mellemrum, som vil producere fund interessante fund.

Motoren kan konfigureres til at lede efter bestemte data såsom personlig information eller edb-data. Ved design af programmet er designet til proaktivt at scanne systemet for enhver indehaver af data betalingskort og pakke den så lydløst som muligt. Fremtidige versioner vil sandsynligvis tilføje andre nyttige parametre som databaseforbindelser, FTP eller NFS-forbindelser.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/best-mac-antivirus/”]Top 10 Bedste Mac Antivirus til 2019

5. fangst

Trape er en avanceret forskning og analyse værktøj der giver hackere at spore og udføre social engineering-angreb, selv i realtid. Ved design er det designet til at udtrække en masse oplysninger fra web-sessioner eller tjenester uden nogen synlig social interaktion. Trape er designet til at hjælpe organisationer og forskere til at spore cyberkriminelle men det kan bruges af hackere samt. Det er designet til at blive brugt sammen med et sæt tjeneste eller vært for at udføre sporing. Sessionerne kan fjernstyres genkendes og spores. I den nuværende iteration af programmet alt styres via et webinterface som gør det muligt for operatørerne at udføre operationer i realtid.

Hvis operatørerne ønsker yderligere information om en bestemt offer, de kan lancere en mere direkte og sofistikeret angreb. Opførslen af ​​hver enkelt bruger kan spores uafhængigt. Ligesom andre lignende værktøjer det kan bruges til at lancere phishing-angreb samt, koordinere koblingsben angreb og erobre en bred vifte af legitimationsoplysninger. En liste over de sessioner, der understøttes viser følgende ydelser:

Facebook, Twitter, VK, Reddit, Gmail, tumblr, Instagram, Github, Bitbucket, Dropbox, Spotify, PayPl, Amazon, Foursquare, Airbnb, Hackernews og Slack.

6. Social Mapper

Dette er en open source intelligens værktøj der sammenligner socal medier profiler og input fotos ved at udnytte ansigtsgenkendelse teknologi. Det betyder, at det nemt kan automatisere disse søgninger på tværs af en lang række web-platforme. Det gøres ved at tage visse billeder og differentiere de personer fra grupperne. Programmet understøtter følgende web services fra hvor det kan trække og behandle oplysninger: LinkedIn, Facebook, Twitter, Google , Instagram, VK, Weibo og Douban.

Input filer kan være enten en organisation navn, en mappe med billeder eller en organiseret CSV-fil med navne og adresser. Programmet er primært designet til at blive brugt af Penetration testere for at profilere deres mål og forbinde dem til deres sociale medier profiler. Men der er flere scenarier, som kan bruges af angriberne:

  • Oprettelsen af ​​falske sociale medier profiler, der kan indleder venskab målene og sende dem links med malware, phishing eller annoncer. Dette er nyttigt, da ofrene er mere tilbøjelige til at interagere med malware nyttelast sendt via sociale medier kanaler i stedet for e-mails fra fremmede.
  • Brug af indsamlede oplysninger hackere kan manipulere deres mål til at afsløre deres e-mails og tal. De indsamlede oplysninger kan derefter bruges videre til phishing formål.
  • Oprettelse skik phishing kampagner for hver særskilte sociale medier tegner, at brugerne har.
  • Visning målet fotos og få at vide visse miljøer som kontorer, bygninger og boliger.

7. Ghost Tunnel

Ghost Tunnel er en bagdør metode der kommer i form af et script. Det er en avanceret skjult værktøj, som gør det muligt for kriminelle at angribe enheder i isolerede miljøer. Dette gøres via særlige netværk probe anmodninger, når inden for rækkevidde af den påtænkte offer. Tilslutningen sker uden regelmæssig trådløs protokol. Det kan sprede specifikke nyttelast ved hjælp af disse anmodninger beacon og sonde. Agenten ansøgning kan startes uden øgede rettigheder. Ved design operatørerne kræver kun at opsætte serveren og en eller to Wi-Fi-kort, der understøtter skærmtilstand. De vil blive kørt med henblik på at udsende sonden anmodninger.

Hvad er distinkt om Ghost Tunnel er, at det kræver næsten ingen etablerede Wi-Fi-forbindelse med hackerens netværk. Da angrebet udføres det kan med succes bypass firewalls, og det kan anvendes mod isolerede net. De aktuelle versioner er rapporteret at være effektiv fra en række 50 meter til målet. Ved design Ghost Tunnel serveren kan bruges mod praktisk taget enhver enhed, der indeholder en Wi-Fi-kort. Ved at bruge kode injektionsteknik set alle sårbarheder kan leveres.

8. Byg din egen botnet: BYOB

Byg din egen botnet eller BYOB for korte er en sikkerhed forskning værktøj som er open source og er lavet til at give brugerne mulighed for at forstå bedre hvordan botnets funktion og i hvilket omfang de kan udnyttes med ondsindede hensigter. I sig selv er det ikke beregnet til at blive brugt til kriminelle formål dog, da det er open source-teknologi det kan nemt bruges som et våben i brugerdefinerede angreb.

BYOB pakke indeholder en liste over alle de nødvendige moduler med henblik på at skabe et botnet, der er i stand til at forårsage tilstrækkelig skade på de tilsigtede ofre. Dens kommando og kontrol (C&C) center kan tilgås via en shell grænseflade gør det muligt for operatørerne at foretage omfattende angreb. Det er pakket med alle væsentlige funktioner, herunder en fjern import af tredjeparts pakker og lydløs installation af skadelig kode - ingen data er skrevet til harddisken for at undgå at blive opdaget af anti-virus-motorer.

Et ubegrænset antal tredjeparts moduler kan indlæses og køre mod offer maskiner, en liste af post-udnytte komponenter omfatter følgende:

keylogger, screenshot grabber, webcam stream, ransomware levering, Microsoft Outlook data høst, pakkesniffing, vedholdende installation, privilegier optrapning, port scanner og proceskontrol.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/vpn-usa-most-secure/”]Mest sikre VPN til USA (2019)

9. AutoSploit

Dette værktøj er designet til at automatisere udnyttelsen af ​​eksterne værter. Det tilbyder en moderne tilgang ved automatisk at indsamle sine ofre og støtte Shodan API. Operatørerne kan tilføje visse strenge, der vil returnere de specifikke værter. Når listen over mål værter er befolket operatørerne kan fortsætte med udnyttelsen proces. Programmet udnytter Metasploit moduler der er installeret som en afhængigheder. Grunden til, at de anvendes er, fordi der er et stort antal udvidelser, der dækker næsten alle tjenester, der er almindeligt målrettet. Den medfølgende valg er indstillet til at muliggøre fjernkørsel af programkode fejl og få adgang til målcomputerne. AutoSploit er meget bekvemt at bruge af uafhængige hackere eller små kollektiver, der ønsker at bryde ind systemer uden at ty til manuelle handlinger.




10. Nishang

Nishang er en suite af PowerShell scripts og nyttelast der kan anvendes under penetrationstest og post-udnyttelse. Dette er en feature-rige platform, der gør det muligt for angribere at udføre omfattende hacking operationer. Samlingerne kan dynamisk ændres herunder brugerdefinerede lavet scripts.

Den komplette samling af Nishang gør det muligt for hackere at foretage en omfattende liste af moduler. Dette omfatter alle trin i indtrængen proces. Dette omfatter web shell fjernkode, Backdoor levering og alle former for eskalering og omfartsveje til fælles tjenester. Den Nishang kollektionen indeholder også en omfattende liste over oplysninger indsamling scripts og man-in-the-middle-angreb.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig