Haut 10 Outils de pointe Piratage 2019
AVIS

Haut 10 Outils de pointe Piratage 2019

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Les pirates informatiques sont constamment à la recherche de nouvelles façons de trouver plus facilement les faiblesses des systèmes informatiques et percer dans les. La recherche éternelle pour des outils utiles qui sont utilisés par des groupes criminels individuels hacking et ne finiront que les services publics sont créés chaque jour. Dans notre article, nous présentons une liste des meilleurs 10 outils de piratage avancés de 2019 que nous croyons qui sont utilisés dans des attaques coordonnées complexes.




1. Légion

Légion est une fourche open-source d'un autre cadre appelé Sparte et par définition, est un un cadre de tests de pénétration réseau semi-automatique. Il intègre en elle-même de nombreux outils qui permettent à ses opérateurs de mener des attaques à grande échelle contre les réseaux entiers ou de se concentrer sur un seul hôte.

Il peut effectuer une reconnaissance automatique et l'analyse des vulnérabilités à l'aide de divers outils open-source comme nmap et Nikto et hors-the-box est livré avec presque 100 scripts calendrier automatique. Ses fonctions sont accessibles par l'intermédiaire d'une interface utilisateur graphique qui est basé sur un système de menu logique. En plus d'avoir un large éventail de fonctions et fonctionnalités intégrées Légion est modulaire - il peut facilement être étendu avec des modules tiers et il peut interagir avec d'autres scripts et outils.

Contrairement à d'autres outils communs, il est en mesure d'effectuer personnalisée balayage de scène qui peut contourner la plupart des analyses de signature effectués par les systèmes de détection d'intrusion. Il est capable de détecter automatiquement s'il y a des faiblesses disponibles dans un hôte réseau donné en affichant le CPE ou trouvé CVE vulnérabilité.

2. roi Phisher

Le roi Phisher est une suite complète qui permet à ses opérateurs de simuler le monde réel les attaques de phishing - ils peuvent être planifiées à l'avance et mis sur un grand nombre d'hôtes en temps réel. Son nombre complet de fonctionnalités permet mener des campagnes qui peuvent soutenir seulement quelques cibles à l'analyse de réseau étendu et complexe de systèmes complets.

Ce qui est particulièrement utile à ce sujet est qu'il peut générer des graphis détaillés et sur les résultats STATISTIQUE obtenus et il peut personnaliser les e-mails envoyés à l'aide des images intégrées pour la légitimité ajoutée. En option l'authentification à deux facteurs peut être activé aussi bien.

Les messages de phishing peuvent être construits sur la base d'une moteur jinja2 ce qui permet aux pirates de faire facilement des e-mails légitimes à la recherche. Les informations d'identification peuvent être capturées automatiquement par le cadre et afin de fournir le maximum d'informations aux visiteurs qui ont accédé les messages peuvent être attribués à leur emplacement. Les e-mails peuvent également être envoyés avec des invitations de calendrier ou le cadre Roi Phisher peut copier (cloner) pages Web existantes.

3. WiFi-citrouille

Ceci est un populaire Voleur point d'accès Wi-Fi qui est utilisé pour détourner le trafic des clients sans fil. Le mécanisme dans lequel ils sont utilisés est qu'ils peuvent usurper l'identité des réseaux existants en créant des copies faux. les paquets réseau spéciaux sont ensuite envoyés aux utilisateurs connectés qui les déconnecter des réseaux légitimes et les rediriger automatiquement les voyous. Ce qui est génial sur cet outil est qu'il inclut la possibilité de visualiser les requêtes de la sonde. Une liste de quelques-unes des caractéristiques distinctes, il prend en charge comprennent les éléments suivants:

support proxy transparent, windows update attaque, gestionnaire de phishing, protocole HSTS de dérivation partielle, crochet de boeuf, poison ARP, spoof DNS,TCP-Proxy et etc.

Le fait que le WiFi-citrouille peut être utilisé aux côtés des campagnes de phishing qui peuvent être utilisés avec d'autres outils. Comme d'autres outils avancés, il peut facilement être étendu en utilisant des plugins et des scripts externes varous. L'utilisation d'autres programmes et applications peuvent permettre aux pirates d'initialiser le comportement post-exploitation.

4. CHAROGNARD

C'est un utilitaire de balayage de post-exploitation multi-filetée qui est utilisé pour “récupérer” l'hôte compromis pour les services actifs ou des fichiers et dossiers spécifiques. L'outil peut être facilement configurer pour trouver les données les plus récentes qui est accessible, créé ou modifié par les utilisateurs. Tous les résultats peuvent être stockés et organisés dans un fichier de base de données. Il peut être comparé à des analyses effectuées à intervalles réguliers qui produiront des conclusions intéressantes conclusions.

Le moteur peut être configuré pour rechercher certaines données telles que Information personnelle ou données informatiques. De par sa conception le programme est conçu pour analyser de manière proactive le système pour les données de titulaire de carte de paiement et l'extraire aussi silencieusement que possible. Les futures versions seront probablement ajouter d'autres paramètres utiles tels que les connexions de base de données, connexions FTP ou NFS.

en relation: Haut 10 Meilleur Mac Antivirus pour 2019

5. prise

Trape est une avancée outil de recherche et d'analyse qui permet aux pirates de suivre et d'exécuter des attaques d'ingénierie sociale, même en temps réel. De par sa conception, il est conçu pour extraire beaucoup d'informations de sessions Web ou des services sans aucune interaction sociale apparente. Trape est conçu pour aider les organisations et les chercheurs à suivre les cyber-criminels mais il peut être utilisé aussi bien par des pirates. Il est conçu pour être utilisé en conjonction avec un service de jeu ou de l'hôte afin d'exécuter le suivi. Les sessions peuvent être à distance reconnus et suivis. Dans l'itération actuelle du programme tout est contrôlé via une interface web ce qui permet aux opérateurs d'effectuer des opérations en temps réel.

Si les opérateurs souhaitent plus d'informations sur une certaine victime, ils peuvent lancer une attaque plus directe et sophistiquée. Le comportement de chaque utilisateur individuel peut être suivi de façon indépendante. Comme d'autres outils similaires, il peut être utilisé pour lancer des attaques de phishing et, coordonner les attaques et crochetage capturer une grande variété d'informations d'identification. Une liste des sessions qui sont pris en charge montre les services suivants:

Facebook, Gazouillement, VK, Reddit, Gmail, tumblr, Instagram, Github, bitbucket, Dropbox, Spotify, PayPl, Amazone, Foursquare, airbnb, HackerNews et Slack.

6. Mapper sociale

C'est un outil d'intelligence open-source qui compare les profils de médias socal et les photos d'entrée en tirant parti de la technologie de reconnaissance faciale. Cela signifie qu'il peut facilement automatiser ces recherches à travers une variété de plates-formes web. Il est fait en prenant certaines des photos et différencier les individus des groupes. Le programme prend en charge les services Web suivants de laquelle il peut tirer et traiter l'information: LinkedIn, Facebook, Gazouillement, Google , Instagram, VK, Weibo et Douban.

Les fichiers d'entrée peuvent être soit un nom d'organisation, une dossier d'images ou un organisé fichier CSV avec les noms et adresses. Le programme est principalement conçu pour être utilisé par les testeurs de pénétration pour le profil de leurs objectifs et de les relier à leurs profils de médias sociaux. Cependant, il existe plusieurs scénarios qui peuvent être utilisés par les attaquants:

  • La création de profils de médias sociaux faux qui peuvent lier d'amitié avec les cibles et les envoyer des liens avec des logiciels malveillants, phishing ou des annonces. Ceci est utile que les victimes sont plus susceptibles d'interagir avec des charges utiles de logiciels malveillants envoyés par les médias sociaux plutôt que des e-mails des étrangers.
  • En utilisant les informations obtenues les pirates peuvent manipuler leurs cibles à divulguer leurs e-mails et numéros. Les informations recueillies peuvent ensuite être utilisées ultérieurement à des fins de phishing.
  • Création de campagnes de phishing personnalisées pour chaque média sociaux séparés compte que les utilisateurs ont.
  • Affichage des photos cibles et de connaître certains environnements tels que les bureaux, bâtiments et maisons.

7. Tunnel Ghost

Tunnel Ghost est un procédé de porte dérobée qui se présente sous la forme d'un script. Il est un outil secrète avancée qui permet d'attaquer les criminels dispositifs dans des environnements isolés. Cela se fait via des requêtes de sondage de réseau spéciales lorsque à portée de la victime visée. La connexion se fait sans protocole régulier Wi-Fi. Il peut se propager des charges utiles spécifiques à l'aide de ces balises et les demandes sonde. L'application de l'agent peut être lancé sans disposer des droits. De par sa conception les opérateurs ne demandent qu'à configurer le serveur et une ou deux cartes Wi-Fi qui prennent en charge le mode moniteur. Ils seront exécutés afin d'envoyer les demandes de sonde.

Ce qui est différent au sujet du tunnel Ghost est qu'il ne nécessite pratiquement pas de connexion Wi-Fi établie avec le réseau de l'attaquant. Lorsque l'attaque est exécutée, il peut avec succès les pare-feu de by-pass et il peut être utilisé contre les réseaux isolés. Les versions actuelles est signalée comme efficace à partir d'une gamme de 50 mètres de la cible. De par sa conception le serveur de tunnel Ghost peut être utilisé contre pratiquement tout dispositif qui contient une carte Wi-Fi. En utilisant des techniques d'injection de code pratiquement toutes les vulnérabilités peuvent être livrés.

8. Construire votre propre Botnet: Apportez votre vin

Construisez votre propre Botnet ou apportez vos propres boissons pour faire court est un outil de recherche sur la sécurité qui est open source et est fait pour permettre aux utilisateurs de mieux comprendre comment fonctionnent les réseaux de zombies et dans quelle mesure ils peuvent être mis à profit avec une intention malveillante. En lui-même, il n'a pas été conçu pour être utilisé à des fins criminelles cependant comme il est une technologie open source, il peut facilement être utilisé comme une arme dans des attaques personnalisées.

Le paquet BYOB contient une liste de tous les modules nécessaires afin de créer un botnet qui est capable de causer des dommages assez aux victimes prévues. Son commandement et de contrôle (C&C) centre est accessible via une interface shell permettant aux opérateurs de réaliser des attaques à grande échelle. Il est emballé avec toutes les caractéristiques essentielles, y compris une importation à distance des logiciels tiers et installation silencieuse du code malveillant - aucune donnée n'est écrit sur le disque dur afin d'éviter la détection par les moteurs anti-virus.

Un nombre illimité de modules tiers peut être chargé et exécuté sur les machines victimes, une liste des composants de post-exploitation comprend les éléments suivants:

keylogger, grabber capture d'écran, flux de webcam, livraison ransomware, la récolte de données Microsoft Outlook, reniflage de paquets, l'installation persistante, escalade des privilèges, scanner de port et le contrôle de processus.

en relation: La plupart des réseaux privés virtuels sécurisés pour les USA (2019)

9. AutoSploit

Cet outil est conçu pour automatiser l'exploitation des hôtes distants. Il propose une approche moderne en collectant automatiquement ses victimes et de soutenir l'API Shodan. Les opérateurs peuvent ajouter certaines chaînes qui renverra les hôtes spécifiques. Lorsque la liste des hôtes cibles est peuplé les opérateurs peuvent poursuivre le processus d'exploitation. Le programme utilise des modules Metasploit qui sont installés en tant que depedency. La raison pour laquelle ils sont utilisés est parce qu'il ya un grand nombre d'extensions qui couvrent presque tous les services qui sont généralement ciblés. La sélection inclus est réglé pour permettre des défauts d'exécution de code à distance et accéder aux ordinateurs cibles. AutoSploit est très pratique à utiliser par des pirates indépendants ou de petits collectifs qui veulent introduire dans les systèmes sans avoir recours à des actions manuelles.




10. Nishang

Nishang est la suite de scripts PowerShell et des charges utiles qui peut être utilisé lors de tests de pénétration et post-exploitation. Ceci est une plate-forme riche en fonctionnalités qui permet aux attaquants d'effectuer des opérations de piratage étendues. Les collections peuvent être modifiés dynamiquement, y compris les scripts en utilisateur.

Le référentiel complet de Nishang permet aux pirates d'effectuer une longue liste de modules. Cela inclut toutes les étapes du processus d'intrusion. Cela comprend shell web exécution de code à distance, livraison backdoor et toutes sortes de escalades et by-pass pour les services communs. La collection Nishang comprend également une liste complète des scripts de collecte d'informations et l'homme-in-the-middle attaques.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...