Zuhause > Top 10 > Oben 10 Erweiterte Hacking-Tools von 2019
MEINUNGEN

Top 10 Erweiterte Hacking-Tools von 2019

Computer-Hacker sind ständig auf der Suche nach neuen Wegen, um noch einfacher Schwächen in Computersystemen zu finden und zu brechen in sie. Die ewige Suche nach nützlichen Tools, die von Hacking-Gruppen und einzelnen Kriminellen verwendet werden, werden nie als Dienstprogramme enden werden jeden Tag erstellt. In unserem Artikel stellen wir eine Liste der Top 10 erweiterte Hacking-Tools von 2019 von denen wir glauben, dass in komplexen koordinierten Angriffe verwendet werden.




1. Legion

Legion ist eine Open-Source-Gabel eines anderen Rahmens genannt Sparta und per Definition ein a halbautomatische Netzwerk Penetrationstests Rahmen. Es enthält in sich viele Werkzeuge, die erlauben, seine Betreiber groß angelegte Angriffe gegen ganze Netzwerke oder konzentrieren sich auf einen einzigen Host zu leiten.

Es kann eine automatische Aufklärung und Scannen von Sicherheitslücken führt verschiedene Open-Source-Tools wie nmap und nikto und out-of-the-Box kommt mit fast 100 Auto-Zeitplan Skripte. Seine Funktionen sind über eine grafische Benutzeroberfläche, die auf einem logischen Menüsystem basiert. Darüber hinaus eine breite Palette von integrierten Funktionen zu haben und Fähigkeiten Legion ist modular aufgebaut - es kann leicht mit Drittanbieter-Module erweitert werden und es kann mit anderen Skripten und Werkzeugen interagieren.

Im Gegensatz zu anderen gängigen Werkzeugen ist es in der Lage zu führen individuelle Stufe Scan die die meisten Signatur Scans durch Einbruchserkennungssysteme aus umgehen. Es ist in der Lage, automatisch zu erkennen, ob es irgendwelche verfügbaren Schwächen in einem bestimmten Netzwerk-Host sind durch die gefundene CPE oder CVE Verwundbarkeit Anzeige.

2. König Phisher

König Phisher ist eine umfassende Suite, die ihre Betreiber ermöglicht reale Welt Phishing-Attacken zu simulieren - sie können im Voraus festgelegt und gegen eine große Anzahl von Hosts in Echtzeit geplant werden. Seine umfangreichen Reihe von Funktionen ermöglicht es Kampagnen, die nur wenige Ziele zu umfangreich und kompliziert Netzwerk-Analyse ganzer Systeme unterstützen.

Was ist besonders nützlich, darüber ist, dass es detaillierte graphis und Statistcs über die erzielten Ergebnisse erzeugen kann, und es kann die gesendeten E-Mails mit eingebetteten Bildern für zusätzliche Legitimität anpassen. Optional Zwei-Faktor-Authentisierung kann auch aktiviert werden,.

Die Phishing-Nachrichten können auf der Grundlage eines konstruiert werden jinja2 Motor die ermöglichen, dass der Hacker legitime E-Mails suchen leicht zu machen. Die Anmeldeinformationen können automatisch durch den Rahmen erfasst werden, und um die Besucher die maximale Menge an Informationen zur Verfügung zu stellen, die die Nachrichten zugegriffen haben, können an ihren Standort zurückverfolgt werden. E-Mails können auch mit Kalendereinladungen oder der König Phisher Rahmen gesendet werden können kopieren (Klon) vorhandene Webseite.

3. WiFi-Kürbis

Dies ist ein beliebtes Rogue-Wi-Fi-Zugangspunkt die verwendet wird, Datenverkehr von drahtlosen Clients umleiten. Der Mechanismus, in dem sie verwendet werden, ist, dass sie durch die Schaffung von gefälschten Kopien bestehende Netzwerke ausgeben können. Spezielle Netzwerkpakete werden dann an die angeschlossenen Teilnehmer gesendet, die sie von den berechtigten Netzwerke trennen wird und diese automatisch auf den Schelm diejenigen umleiten. Was ist mit diesem Werkzeug groß ist, dass es die Fähigkeit umfasst die Sonde Anforderungen anzuzeigen. Eine Liste von einigen der verschiedenen Features, die es unterstützt die folgenden Angaben enthalten:

transparente Proxy-Unterstützung, Windows-Update-Angriff, Phishing-Manager, Teil Bypass HSTS Protokoll, Rindfleisch Haken, ARP Gift, DNS-Parodie,TCP-Proxy und etc.

Die Tatsache, dass WiFi-Kürbis kann neben Phishing-Kampagnen verwendet werden, die neben anderen Werkzeugen verwendet werden kann,. Wie andere fortschrittliche Tools kann es leicht durch Verwendung varous Plugins und externen Skripte erweitert werden. Die Verwendung von anderen Programmen und Anwendungen ermöglichen es den Hackern post-Nutzung Verhalten einzustellen.

4. ASSGEIER

Das ist ein Multi-Threaded post-Ausbeutung Scanning Utility die dazu verwendet wird, um “Nahrung suchen” der kompromittierten Rechner für aktive Dienste oder bestimmte Dateien und Ordner. Das Tool kann konfigurieren sein, einfach die neuesten Daten zu finden, auf die zugegriffen wird, erzeugt oder durch die Benutzer geändert. Alle Ergebnisse können in einer Datenbank-Datei gespeichert und organisiert werden. Es kann mit Scans verglichen werden in regelmäßigen Abständen die Ergebnisse interessante Ergebnisse produzieren.

Der Motor kann so konfiguriert werden, um bestimmte Daten zu suchen, wie persönliche Informationen oder Computerdaten. Mit dem Design wird das Programm entwickelt, das System für alle Kreditkarteninhaberdaten proaktiv zu scannen und so leise wie möglich extrahieren. Zukünftige Versionen werden wahrscheinlich andere nützliche Parameter hinzufügen, wie Datenbankverbindungen, FTP oder NFS-Verbindungen.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/best-mac-antivirus/”]Top 10 Bester Mac Antivirus für 2019

5. Fang

Trape ist ein fortschrittliches Forschung und Analyse-Tool dass ermöglicht Hackern zu verfolgen und Social Engineering-Angriffe sogar in Echtzeit ausführen. Mit dem Design ist es entworfen, um eine Vielzahl von Informationen aus Web-Sessions oder Dienstleistungen ohne ersichtliche soziale Interaktion zu extrahieren. Trape ist so konzipiert, Organisationen und Wissenschaftlern helfen, Cyber-Kriminelle verfolgen aber es kann auch von Hackern genutzt werden,. Es soll in Verbindung verwendet werden, um mit einem Set-Dienst oder dem Host, um das Tracking auszuführen. Die Sitzungen können aus der Ferne erkannt und verfolgt werden. In der aktuellen Iteration des Programms alles wird über eine Web-Schnittstelle gesteuert die ermöglicht, dass die Betreiber Operationen in Echtzeit durchzuführen.

Wenn die Betreiber weitere Informationen zu einem bestimmten Opfer wünschen können sie einen direkteren und anspruchsvollen Angriff starten. Das Verhalten jeden einzelnen Benutzer kann unabhängig verfolgt werden. Wie andere ähnliche Werkzeuge kann es verwendet werden, um Phishing-Angriffe zu starten und, Haken Angriffe koordinieren und eine Vielzahl von Mandaten erfassen. Eine Liste der Sitzungen, die unterstützt werden, zeigt die folgenden Leistungen:

Facebook, Zwitschern, VK, Reddit, Gmail, tumblr, Instagram, Github, Bitbucket, Dropbox, Spotify, paypl, Amazonas, Foursquare, Airbnb, Hacker News und Slack.

6. Social Mapper

Das ist ein Open-Source-Intelligence-Tool die vergleicht socal Medienprofile und die Eingänge Fotos von Technik zur Gesichtserkennung nutzen. Das bedeutet, dass es leicht, diese Suche in einer Vielzahl von Web-Plattformen automatisiert. Es wird durch die Einnahme bestimmter Fotos und Differenzierung der Individuen aus den Gruppen gemacht. Das Programm unterstützt die folgenden Web-Services aus, wobei es ziehen und Informationen verarbeiten kann: LinkedIn, Facebook, Zwitschern, Google , Instagram, VK, Weibo und Douban.

Die Eingabedateien können entweder ein Name der Organisation, ein Ordner mit Bildern oder ein organisiertes CSV-Datei mit Namen und Adressen. Das Programm ist in erster Linie durch Penetration Tester eingesetzt werden, um ihre Ziele zu profilieren und verknüpfen sie mit ihren Social-Media-Profilen. Allerdings gibt es mehrere Szenarien, die von den Angreifern verwendet werden können,:

  • Die Schaffung von gefälschten Social-Media-Profile, die die Ziele anfreunden können und sie senden Links mit Malware, Phishing oder Anzeigen. Dies ist nützlich, da die Opfer eher mit Malware Nutzlasten über Social Media-Kanäle geschickt zu interagieren, anstatt E-Mails von Fremden.
  • Unter Verwendung der erhaltenen Informationen die Hacker können ihre Ziele manipulieren in ihre E-Mails und Zahlen Offenlegung. Die gesammelten Informationen können dann weiter für Phishing-Zwecke verwendet werden.
  • Erstellen von benutzerdefinierten Phishing-Kampagnen für jeden einzelnen Social-Media-Konto, dass die Nutzer haben.
  • Anzeigen der Ziel Fotos und kennen zu lernen, bestimmte Umgebungen wie Büros, Gebäuden und Wohnungen.

7. Geist-Tunnel

Geist-Tunnel ist ein Verfahren backdoor das kommt in Form eines Skripts. Es ist eine erweiterte verdeckte Werkzeug, das Kriminelle können Geräte in isolierten Umgebungen angreifen. Dies geschieht über spezielle Netzwerk-Sonde Anfragen gemacht, wenn sich innerhalb der Reichweite des beabsichtigten Opfer. Die Verbindung wird ohne regelmäßiges Wi-Fi-Protokoll gemacht. Es kann spezifische Nutzlasten verteilt diese Bake und Prüfanforderungen mit. Der Agent-Anwendung kann ohne erhöhten Rechten gestartet werden. Mit dem Design nur die Betreiber zur Einrichtung benötigen Sie den Server und einer oder zwei WLAN-Karten, die Monitor-Modus unterstützen. Sie werden, um die Prüfanforderungen auszusenden ausgeführt werden.

Was ist Geist Tunnel verschieden ist, dass es praktisch keine etablierte Wi-Fi-Verbindung mit dem Netzwerk des Angreifers erfordert. Wenn der Angriff durchgeführt wird, kann es Umgehung von Firewalls erfolgreich und kann gegen isolierte Netzwerke verwendet werden. Die aktuellen Versionen gemeldet werden wirksam aus einer Reihe von 50 Meter bis zum Ziel. Mit dem Design kann der Ghost-Tunnel-Server gegen praktisch jedes Gerät verwendet werden, die eine Wi-Fi-Karte enthält. Durch die Verwendung von Code-Injektion Techniken praktisch alle Schwachstellen geliefert werden.

8. Bauen Sie Ihr eigenes Botnet: BYOB

Bauen Sie Ihr eigenes Botnet oder nur solang gut für kurze a Sicherheitsforschung Werkzeug das ist Open-Source und wird Benutzer zu ermöglichen, besser, wie Botnets Funktion zu verstehen und in welchem ​​Umfang sie können mit böswilliger Absicht genutzt werden. Für sich allein ist es jedoch nicht für kriminelle Zwecke verwendet werden, wie es Open-Source-Technologie ist, kann es leicht als Waffe in benutzerdefinierten Angriffe verwendet werden.

Das BYOB Paket enthält eine Liste aller erforderlichen Module, um ein Botnetz zu erzeugen, die verursachen genug Schaden an den beabsichtigten Opfer fähig ist. Sein Befehl und Kontrolle (C&C) Zentrum über einen Shell-Schnittstelle zugegriffen werden, so dass die Betreiber Großangriff durchzuführen. Es ist mit allen wesentlichen Merkmalen mit einem Fern Import von Drittanbieter-Paketen und unbeaufsichtigter Installation des bösartigen Codes verpackt - keine Daten auf die Festplatte, um nicht entdeckt zu werden durch Anti-Virus-Engines geschrieben.

Eine unbegrenzte Anzahl von Drittanbieter-Module können gegen die Opfer Maschinen geladen und ausgeführt werden, eine Liste der Post-Exploit Komponenten enthält folgende:

Keylogger, Screenshot-Grabber, Webcam-Stream, Ransomware Lieferung, Microsoft Outlook-Daten Ernte, Packet Sniffing, persistent Installation, Privilegien Eskalation, Port-Scanner und Prozesssteuerung.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/vpn-usa-most-secure/”]Sicherste VPNs für USA (2019)

9. AutoSploit

Dieses Tool ist entwickelt, um die Nutzung von Remote-Hosts zu automatisieren. Es bietet einen modernen Ansatz, indem sie automatisch ihre Opfer zu sammeln und die Unterstützung der Shodan API. Die Betreiber können bestimmte Zeichenfolge hinzufügen, dass die bestimmten Hosts zurückkehren. Wenn die Liste der Ziel-Hosts bevölkert die Betreiber mit dem Verwertungsprozess fortsetzen. Das Programm nutzt Metasploit-Module welche als depedency installiert. Der Grund, warum sie verwendet werden, weil es eine große Anzahl von Erweiterungen, die fast alle Leistungen umfassen, die allgemein ausgerichtet sind,. Die im Lieferumfang enthaltene Auswahl wird Remotecodeausführung Fehler zu ermöglichen und den Zugang zu den Zielcomputern zu gewinnen. AutoSploit ist sehr bequem durch unabhängigen Hacker oder kleines Kollektiv zu verwenden, die in Systeme brechen wollen, ohne manuelle Eingriffe zurückgreifen.




10. Nishang

Nishang ist ein Suite von Powershell-Skripts und Nutzlasten das kann bei Penetrationstests und Post-Nutzung verwendet werden. Dies ist eine funktionsreiche Plattform, die Angreifer der Durchführung umfangreiche Hacking Operationen ermöglicht. Die Sammlungen können dynamisch geändert werden, einschließlich benutzer gemacht Skripte.

Der komplette Repository von Nishang ermöglicht der Hacker eine umfangreiche Liste von Modulen durchzuführen. Dies umfasst alle Schritte des Eindringens Prozess. Dazu gehören Web-Shell kann Remotecodeausführung, Backdoor Lieferung und alle Arten von Eskalationen und umgehen für gemeinsame Dienste. Die Nishang Sammlung enthält auch eine umfangreiche Liste von Informationsbeschaffung Skripte und Man-in-the-Middle-Angriffen.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau