Gli hacker sono costantemente alla ricerca di nuovi modi per trovare facilmente carenze nei sistemi informatici e break in loro. La ricerca eterna per strumenti utili che vengono utilizzati da gruppi di hacker e singoli criminali non avrà mai fine, come le utenze vengono creati ogni singolo giorno. Nel nostro articolo vi presentiamo una lista dei primi 10 strumenti di hacking avanzati di 2019 che a nostro avviso che vengono utilizzati in attacchi coordinati complesse.
1. Legione
Legione è una forcella open-source di un altro framework chiamato Sparta e per definizione è un un framework di test di penetrazione rete semiautomatico. Esso incorpora in sé molti strumenti che permettono ai suoi operatori di condurre attacchi su larga scala contro le reti intere o concentrarsi su un singolo host.
Si può effettuare la ricognizione automatica e la scansione di vulnerabilità utilizzando vari strumenti open-source come nmap e Nikto e out-of-the-box viene con quasi 100 script auto-pianificazione. Le sue funzioni sono accessibili tramite un'interfaccia utente grafica che si basa su un sistema di menu logico. Oltre ad avere una vasta gamma di funzioni e funzionalità integrate Legione è modulare - può essere facilmente esteso con moduli di terze parti e può interagire con altri script e strumenti.
A differenza di altri strumenti comuni, è in grado di eseguire scansione Stage Custom che può bypassare la maggior parte delle scansioni firma fatta da sistemi di rilevamento delle intrusioni. E 'in grado di rilevare automaticamente se ci sono dei punti deboli disponibili in un dato host di rete visualizzando la vulnerabilità CVE CPE o trovati.
2. re Phisher
Re Phisher è una suite completa che permette ai suoi operatori di simulare attacchi di phishing nel mondo reale - possono essere pianificate in anticipo e impostare contro un gran numero di host in tempo reale. La sua vasta serie di caratteristiche permette di eseguire campagne in grado di supportare solo un paio di obiettivi da ampia e complessa analisi della rete di interi sistemi.
Ciò che è particolarmente utile a questo proposito è che è in grado di generare Graphis dettagliate e statistcs circa i risultati ottenuti e si può personalizzare le e-mail inviate utilizzando le immagini incorporate di legittimità aggiunto. Opzionalmente autenticazione a due fattori può essere attivata come pure.
I messaggi di phishing possono essere costruiti sulla base di un motore Jinja2 che permette agli hacker di effettuare le email alla ricerca legittimi facilmente. Le credenziali possono essere catturati automaticamente dal quadro e al fine di fornire la massima quantità di informazioni dei visitatori che hanno avuto accesso i messaggi possono essere ricondotte alla loro posizione. Le email possono essere inviati anche con inviti del calendario o il quadro re Phisher possono copiare (clone) le pagine web esistenti.
3. WiFi-zucca
Questo è un popolare access point rogue Wi-Fi che viene utilizzato per deviare il traffico dal client wireless. Il meccanismo in cui sono utilizzati è che possono impersonare le reti esistenti per la creazione di copie false. Speciali pacchetti di rete vengono poi inviati agli utenti collegati che li staccare dalle reti legittimi e li reindirizza a quelli canaglia automaticamente. La cosa fantastica di questo strumento è che include la possibilità di visualizzare le richieste della sonda. Un elenco di alcune delle caratteristiche distinte che supporta includere la seguente:
supporto proxy trasparente, attacco windows update, direttore di phishing, protocollo HSTS bypass parziale, gancio manzo, ARP poison, spoof DNS,TCP-Proxy ed ecc.
Il fatto che la WiFi-zucca può essere utilizzato insieme a campagne di phishing che possono essere utilizzati insieme ad altri strumenti. Come altri strumenti avanzati può facilmente essere ulteriormente espansa tramite plugin varous e script esterni. L'uso di altri programmi e applicazioni può consentire gli hacker per impostare comportamento post-sfruttamento.
4. SCAVENGER
Questo è un multi-threaded utilità scansione post-sfruttamento che viene utilizzato per “pulire” l'host compromessi per i servizi attivi o file e cartelle specifici. Lo strumento può essere facilmente configurare per trovare i dati più recenti a cui si accede, creati o modificati dagli utenti. Tutti i risultati possono essere memorizzati e organizzati in un file di database. Si può essere confrontato con le scansioni effettuate a intervalli regolari che produrranno risultati interessanti reperti.
Il motore può essere configurato per cercare alcuni dati, quali informazione personale o dati informatici. In base alla progettazione del programma è progettato per eseguire la scansione in modo proattivo il sistema per tutti i dati del titolare della carta di pagamento ed estrarre il più silenziosamente possibile. Le versioni future saranno probabilmente aggiungere altri parametri utili come ad esempio le connessioni al database, connessioni FTP o NFS.
5. fermo
Trape è un avanzato strumento di ricerca e di analisi che consente agli hacker di monitorare ed eseguire attacchi di ingegneria sociale, anche in tempo reale. In base alla progettazione è stato progettato per estrarre un sacco di informazioni da sessioni o servizi web, senza alcuna interazione sociale apparente. Trape è stato progettato per aiutare le organizzazioni e ricercatori per monitorare i criminali informatici tuttavia può essere utilizzato dagli hacker pure. È stato progettato per essere utilizzato in combinazione con un servizio di set o ospitante al fine di eseguire il tracciamento. Le sessioni possono essere riconosciuti e monitorati da remoto. Nell'iterazione corrente del programma tutto è controllato tramite un'interfaccia web che permette agli operatori di effettuare operazioni in tempo reale.
Se gli operatori desiderano maggiori informazioni su un determinato vittima potrebbero lanciare un attacco più diretto e sofisticato. Il comportamento di ogni singolo utente possono essere monitorati in modo indipendente. Come altri strumenti simili può essere utilizzato per lanciare attacchi di phishing, nonché, coordinare gli attacchi di aggancio e catturare una vasta gamma di credenziali. Un elenco delle sessioni che sono supportati, presenta i seguenti servizi:
Facebook, Cinguettio, VK, Reddit, Gmail, Tumblr, Instagram, Github, bitbucket, Dropbox, Spotify, paypl, Amazon, Foursquare, Airbnb, Hackernews e Slack.
6. Mapper sociale
Questo è un strumento di intelligence open-source che confronta profili dei supporti SoCal e le foto di ingresso sfruttando la tecnologia di riconoscimento facciale. Ciò significa che si può facilmente automatizzare queste ricerche attraverso una varietà di piattaforme web. E 'fatto prendendo alcune fotografie e differenziare gli individui dai gruppi. Il programma supporta i seguenti servizi web da cui è possibile estrarre ed elaborare le informazioni: LinkedIn, Facebook, Cinguettio, Google , Instagram, VK, Weibo e Douban.
I file di input possono essere sia il nome di un'organizzazione, un cartella di immagini o un organizzato file CSV con i nomi e gli indirizzi. Il programma è stato concepito essenzialmente per essere utilizzato da penetration tester, al fine di profilare i loro obiettivi e collegarli ai loro profili di social media. Tuttavia ci sono diversi scenari che possono essere utilizzati dagli aggressori:
- La creazione di profili di social media falsi che possono fare amicizia gli obiettivi e li inviare link da malware, phishing o annunci. Questo è utile in quanto le vittime sono più propensi a interagire con carichi di malware inviati attraverso canali di social media piuttosto che e-mail da sconosciuti.
- Utilizzando le informazioni ottenute gli hacker possono manipolare i loro obiettivi a rivelare i loro messaggi di posta elettronica e numeri. Le informazioni raccolte possono poi essere utilizzate ulteriormente per scopi di phishing.
- Creazione di campagne di phishing su misura per ogni social media separati conto che gli utenti hanno.
- Guarda le foto di destinazione e conoscere alcuni ambienti come uffici, edifici e case.
7. fantasma Tunnel
Fantasma Tunnel è un metodo backdoor , che si presenta sotto forma di uno script. Si tratta di uno strumento avanzato di segreto che permette ai criminali per attaccare dispositivi in ambienti isolati. Questo viene fatto attraverso speciali richieste sonda di rete quando nel raggio d'azione della vittima designata. Il collegamento avviene senza regolare protocollo Wi-Fi. Può diffondersi carichi utili specifici utilizzando questi beacon e sonda le richieste. L'applicazione agente può essere lanciato senza privilegi elevati. In base alla progettazione gli operatori richiedono solo per configurare il server e uno o due schede Wi-Fi che supportano la modalità monitor. Essi saranno eseguiti in modo da inviare le richieste della sonda.
Cosa c'è di diverso in merito a Ghost Tunnel è che non richiede praticamente alcuna connessione Wi-Fi stabilita con la rete dell'attaccante. Quando si esegue l'attacco può con successo ignorando i firewall e può essere utilizzato contro le reti isolate. Le versioni attuali è segnalato per essere efficace da una serie di 50 metri al bersaglio. In base alla progettazione del server Santo tunnel può essere usato contro praticamente qualsiasi dispositivo che contiene una scheda Wi-Fi. Utilizzando tecniche di iniezione di codice praticamente tutte le vulnerabilità possono essere consegnati.
8. Costruisci il tuo Botnet: BYOB
Build Your Own botnet o BYOB in breve è un strumento di ricerca sulla sicurezza che è open-source ed è fatto per consentire agli utenti di comprendere meglio come funzionano le botnet e in quale misura essi possono essere sfruttati con intenti malevoli. Di per sé non è progettato per essere utilizzato a scopi criminali Tuttavia, come è la tecnologia open-source può essere facilmente usato come arma in attacchi personalizzati.
Il pacchetto BYOB contiene un elenco di tutti i moduli necessari al fine di creare una botnet che è in grado di causare abbastanza danni alle vittime designate. Il suo comando e controllo (C&C) centro può essere raggiunto tramite un'interfaccia shell consentendo agli operatori di effettuare attacchi su larga scala. È imballato con tutte le caratteristiche essenziali tra cui un'importazione a distanza di pacchetti di terze parti e l'installazione silenziosa del codice dannoso - senza i dati vengono scritti sul disco rigido al fine di evitare il rilevamento da parte dei motori anti-virus.
Un numero illimitato di moduli di terze parti può essere caricato ed eseguito contro le macchine vittima, un elenco dei componenti post- sfruttare comprende le seguenti:
keylogger, screenshot grabber, flusso webcam, consegna ransomware, i dati di raccolta di Microsoft Outlook, packet sniffing, installazione persistente, privilegi escalation, port scanner e controllo di processo.
9. AutoSploit
Questo strumento è progettato per automatizzare lo sfruttamento di host remoti. Offre un approccio moderno, raccogliendo automaticamente le sue vittime e sostenendo l'API Shodan. Gli operatori possono aggiungere alcune stringhe che restituirà gli host specifici. Quando viene popolato l'elenco degli host di destinazione gli operatori possono continuare con il processo di sfruttamento. Il programma utilizza moduli Metasploit che sono installati come di dipendenze. Il motivo per cui sono usati è perché c'è un gran numero di estensioni che coprono quasi tutti i servizi che sono comunemente mirati. La selezione incluso è impostato per abilitare codice remoto difetti di esecuzione e accedere ai computer di destinazione. AutoSploit è molto comodo da usare da parte di hacker indipendenti o piccoli collettivi che vogliono entrare nei sistemi senza ricorrere ad azioni manuali.
10. Nishang
Nishang è un suite di script PowerShell e payload che possono essere utilizzati durante le prove di penetrazione e post-sfruttamento. Si tratta di una piattaforma ricca di funzionalità che consente agli aggressori di effettuare ampie operazioni di hacking. Le collezioni possono essere modificati dinamicamente tra cui script utente-made.
Il repository completo Nishang permette hacker di effettuare un ampio elenco di moduli. Questo include tutte le fasi del processo di intrusione. Questo include shell Web esecuzione di codice remoto, consegna backdoor e tutti i tipi di escalation e tangenziali per i servizi comuni. La collezione comprende anche Nishang un ampio elenco di script raccolta di informazioni e attacchi the-middle man-in-.