Casa > Cima 10 > Arriba 10 Herramientas de Hacking Avanzado de 2019
COMENTARIOS

Cima 10 Herramientas de Hacking Avanzado de 2019

Los piratas informáticos están en constante búsqueda de nuevas maneras de encontrar más fácilmente las debilidades en los sistemas informáticos y romper en ellos. La búsqueda eterna para herramientas útiles que son utilizados por grupos de piratas informáticos y delincuentes individuales no acabarán como los servicios públicos se están creando cada día. En nuestro artículo se presenta una lista de la parte superior 10 herramientas de hacking avanzadas de 2019 que creemos que son utilizados en ataques coordinados complejos.




1. Legión

Legión es un tenedor de código abierto de otro marco de llamada Esparta y, por definición, es una una marco de pruebas de penetración de la red semi-automatizado. Se incorpora en sí mismo muchas herramientas que permiten a sus operadores para llevar a cabo ataques a gran escala contra las redes enteras o se centran en un único host.

Se puede llevar a cabo el reconocimiento y análisis automático de vulnerabilidades utilizando varias herramientas de código abierto como nmap y nikto y fuera de la caja viene con casi 100 scripts de auto-programación. Sus funciones son accesibles a través de una interfaz gráfica de usuario que se basa en un sistema de menús lógico. Además de tener una amplia gama de funciones y capacidades incorporadas Legión es modular - que fácilmente se puede ampliar con módulos de terceros y puede interactuar con otras secuencias de comandos y herramientas.

A diferencia de otras herramientas comunes es capaz de realizar Platina de barrido personalizada que puede pasar por alto la mayoría de las exploraciones de la firma hechas por los sistemas de detección de intrusos. Es capaz de detectar automáticamente si hay alguna debilidad disponibles en un host de red determinado mediante la visualización del CPE o CVE vulnerabilidad encontrado.

2. rey Phisher

Rey Phisher es una extensa suite que permite a sus operadores para simular ataques de phishing en el mundo real - que se pueden planificar con antelación y sobre un gran número de máquinas en tiempo real. Su extensa serie de características permite que se ejecute campañas que pueden soportar sólo unos pocos objetivos para el análisis de redes extensa y compleja de los sistemas enteros.

Lo que es particularmente útil al respecto es que puede generar Graphis detalladas y statistcs acerca de los resultados obtenidos y se puede personalizar los mensajes de correo electrónico enviados a través de las imágenes incrustadas para la legitimidad añadido. Opcionalmente autenticación de dos factores se puede activar así.

Los mensajes de phishing pueden construirse sobre la base de una motor Jinja2 que permite a los piratas informáticos para hacer correos electrónicos en busca legítimos facilidad. Las credenciales pueden ser capturados automáticamente por el marco y con el fin de proporcionar la máxima cantidad de información a los visitantes que han accedido a los mensajes se pueden remontar a su ubicación. Los correos electrónicos también se pueden enviar con las invitaciones de calendario o el marco Rey Phisher pueden copiar (clon) páginas web existentes.

3. WiFi-calabaza

Este es un popular punto de acceso no autorizado Wi-Fi que se utiliza para desviar el tráfico de clientes inalámbricos. El mecanismo en el que se utilizan es que pueden hacerse pasar por las redes existentes mediante la creación de copias falsas. los paquetes de red especiales se envían a los usuarios conectados que desconectarlos de las redes legítimas y automáticamente redirigirlos a los delincuentes. Lo bueno de esta herramienta es que incluye la posibilidad de ver las solicitudes de sondeo. Una lista de algunos de los rasgos distintivos que soporta incluir lo siguiente:

soporte de proxy transparente, ataque de actualización de las ventanas, gestor de suplantación de identidad, protocolo HSTS derivación parcial, gancho de carne de vacuno, veneno ARP, parodia DNS,TCP-proxy y etc.

El hecho de que WiFi-calabaza puede utilizarse junto con las campañas de phishing que pueden utilizarse junto con otras herramientas. Al igual que otras herramientas avanzadas que fácilmente se puede ampliar mediante el uso de plugins y scripts externos varous. El uso de otros programas y aplicaciones puede permitir que los piratas informáticos para establecer el comportamiento posterior a la explotación.

4. BASURERO

Esto es un utilidad de rastreo de post-explotación multi-roscado que se utiliza para “recoger” el host comprometido por los servicios activos o archivos específicos y carpetas. La herramienta puede ser fácilmente configurar para encontrar los datos más recientes que se accede, creados o modificados por los usuarios. Todos los resultados pueden ser almacenados y organizados en una base de datos de archivo. Se puede comparar con las exploraciones realizadas a intervalos regulares que producirán hallazgos interesantes hallazgos.

El motor puede ser configurado para buscar ciertos datos, tales como información personal o datos de la computadora. Por diseño del programa está diseñado para escanear de forma proactiva el sistema en busca de datos del titular de la tarjeta de pago y extraerlo lo más silenciosamente posible. Las versiones futuras probablemente agregarán otros parámetros útiles, tales como conexiones de base, conexiones FTP o NFS.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/best-mac-antivirus/”]Cima 10 Mejor Antivirus para Mac 2019

5. captura

Trape es un avanzado herramienta de investigación y análisis que permite a los piratas informáticos para realizar un seguimiento y ejecutar ataques de ingeniería social, incluso en tiempo real. Por diseño que está diseñado para extraer una gran cantidad de información de sesiones o servicios web sin ningún tipo de interacción social aparente. Trape está diseñado para ayudar a las organizaciones e investigadores para rastrear criminales cibernéticos sin embargo, puede ser utilizado por los piratas informáticos, así. Está diseñado para ser usado en conjunción con un conjunto de servicio o host con el fin de ejecutar el seguimiento. Las sesiones pueden ser reconocidos de forma remota y seguimiento. En la iteración actual del programa todo se controla a través de una interfaz web que permite a los operadores para llevar a cabo las operaciones en tiempo real.

Si los operadores desean más información sobre una determinada víctima que puedan lanzar un ataque más directo y sofisticado. El comportamiento de cada usuario individual puede ser rastreado de forma independiente. Al igual que otras herramientas similares que puede ser utilizado para lanzar ataques de phishing, así, coordinar ataques de enganche y capturar una amplia variedad de credenciales. Una lista de las sesiones que son compatibles muestra los siguientes servicios:

Facebook, Gorjeo, VK, Reddit, Gmail, tumblr, Instagram, Github, bitbucket, Dropbox, Spotify, paypl, Amazonas, Firme, Airbnb, HackerNews y Slack.

6. Mapper Social

Esto es un herramienta de inteligencia de fuente abierta que compara los perfiles de los medios de comunicación socal y las fotos de entrada mediante el aprovechamiento de la tecnología de reconocimiento facial. Esto significa que se puede automatizar fácilmente estas búsquedas a través de una variedad de plataformas web. Se lleva a cabo mediante la adopción de ciertas fotos y diferenciar los individuos de los grupos. El programa es compatible con los siguientes servicios web desde la que se puede extraer y procesar la información: LinkedIn, Facebook, Gorjeo, Google , Instagram, VK, Weibo y de Douban.

Los archivos de entrada pueden ser un nombre de organización, un carpeta de imágenes o un organizaron archivo CSV con los nombres y direcciones. El programa está diseñado principalmente para ser utilizado por los probadores de penetración con el fin de perfilar sus objetivos y vincularlos a sus perfiles en redes sociales. Sin embargo, hay varios escenarios que pueden ser utilizados por los atacantes:

  • La creación de perfiles en redes sociales falsos que pueden hacerse amigo de los objetivos y enviar los vincula con malware, phishing o anuncios. Esto es útil ya que las víctimas son más propensos a interactuar con cargas útiles de malware enviados a través de los canales de medios sociales más que los correos electrónicos de desconocidos.
  • Utilizando la información obtenida de los hackers pueden manipular sus objetivos para que revelen sus mensajes de correo electrónico y números. La información recopilada se puede utilizar más para fines de phishing.
  • La creación de campañas de phishing a medida para cada medio de comunicación sociales separadas en cuenta que los usuarios tienen.
  • Viendo las fotos de destino y conocer ciertos ambientes como oficinas, edificios y viviendas.

7. Santo túnel

Túnel es un fantasma método de puerta trasera que viene en la forma de una secuencia de comandos. Es una herramienta encubierta avanzada que permite a los criminales para atacar dispositivos en entornos aislados. Esto se hace a través de la red peticiones especiales cuando la sonda dentro del alcance de la víctima. La conexión se realiza sin protocolo regular de Wi-Fi. Se puede propagar cargas útiles específicas usando estas solicitudes de baliza y la sonda. La aplicación del agente puede ser lanzado sin privilegios elevados. Por su diseño los operadores sólo requieren para configurar el servidor y uno o dos tarjetas Wi-Fi compatibles con el modo de monitor. Que se llevará a cabo con el fin de enviar las solicitudes de sondeo.

Lo que es distinta sobre Ghost túnel es que no requiere prácticamente ninguna conexión Wi-Fi establecida con la red del atacante. Cuando se realiza el ataque puede succesfully superar los firewalls y puede ser utilizado contra las redes aisladas. Las versiones actuales se reporta como efectiva de una gama de 50 metros de la meta. Por diseño el servidor fantasma túnel puede ser utilizado contra prácticamente cualquier dispositivo que contiene una tarjeta Wi-Fi. Mediante el uso de técnicas de inyección de código prácticamente todas las vulnerabilidades pueden ser entregados.

8. Construir su propia red de bots: BYOB

Construir su propia red de bots o BYOB para abreviar es una herramienta de investigación de seguridad la cual es de código abierto y se hace para permitir a los usuarios a entender mejor cómo funcionan las redes de bots y en qué medida se pueden aprovechar con malas intenciones. Por sí mismo no está diseñado para ser utilizado con fines delictivos sin embargo, ya que es la tecnología de código abierto que puede ser fácilmente utilizado como un arma en ataques personalizados.

El paquete BYOB contiene una lista de todos los módulos necesarios con el fin de crear una red de bots que es capaz de causar suficiente daño a las víctimas previstas. Su mando y control (C&C) centro se puede acceder a través de una interfaz de carcasa que permite a los operadores a llevar a cabo ataques a gran escala. Se embala con todas las características esenciales, incluyendo una importación remota de paquetes de terceros y la instalación silenciosa del código malicioso - no se escriben datos en el disco duro con el fin de evitar ser detectados por los motores anti-virus.

Un número ilimitado de módulos de terceros puede cargarse y ejecutarse en los ordenadores de los usuarios, una lista de los componentes posteriores a explotar incluye la siguiente:

keylogger, capturador de pantalla, webcam corriente, entrega ransomware, la recolección de datos de Microsoft Outlook, la detección de paquetes, instalación persistente, privilegios escalada, escáner de puertos y control de procesos.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/vpn-usa-most-secure/”]La mayoría de las redes privadas virtuales seguras para EE.UU. (2019)

9. AutoSploit

Esta herramienta es diseñado para automatizar la explotación de los hosts remotos. Ofrece un enfoque moderno de forma automática mediante la recopilación de sus víctimas y el apoyo a la API de Shodan. Los operadores pueden añadir ciertas cadenas que devolverá los huéspedes específicos. Cuando la lista de hosts de destino está poblado los operadores pueden continuar con el proceso de explotación. El programa utiliza módulos Metasploit que se instalan como un depedency. La razón por la que se utilizan es porque hay un gran número de extensiones que cubren casi todos los servicios que son comúnmente dirigido. La selección incluida se establece para permitir remota de código defectos de ejecución y obtener acceso a los equipos de destino. AutoSploit es muy cómodo de usar por los hackers independientes o pequeños colectivos que quieren entrar en un sistema sin tener que recurrir a acciones manuales.




10. Nishang

Nishang es una El conjunto de secuencias de comandos y cargas útiles PowerShell que puede ser utilizado durante las pruebas de penetración y post-explotación. Esta es una plataforma rica en características que permite a los atacantes para llevar a cabo extensas operaciones de piratería. Las colecciones pueden ser modificados dinámicamente incluyendo secuencias de comandos creados por el usuario.

El repositorio completo de Nishang permite a los piratas informáticos para llevar a cabo una extensa lista de módulos. Esto incluye todos los pasos del proceso de intrusión. Esto incluye shell web ejecución remota de código, la entrega de puerta trasera y todo tipo de escaladas y omite los servicios comunes. La colección Nishang también incluye una extensa lista de recopilación de información de secuencias de comandos y man-in-the-middle.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo