コンピュータハッカーは、コンピュータシステムの弱点をより簡単に見つけて侵入するための新しい方法を常に模索しています。. ユーティリティが毎日作成されているため、ハッキンググループや個々の犯罪者が使用する便利なツールの永遠の検索は決して終わりません。. 私たちの記事では、トップのリストを提示します 10 の高度なハッキングツール 2019 複雑な協調攻撃で使用されると私たちは信じています.
1. レギオン
Legionは、と呼ばれる別のフレームワークのオープンソースフォークです。 スパルタ そして定義上はaaです 半自動化されたネットワーク侵入テストフレームワーク. オペレーターがネットワーク全体に対して大規模な攻撃を行ったり、単一のホストに集中したりできるようにする多くのツールが組み込まれています。.
nmapやniktoなどのさまざまなオープンソースツールを使用して、脆弱性の自動偵察とスキャンを実行できます。 100 自動スケジュールスクリプト. その機能は、論理メニューシステムに基づくグラフィカルユーザーインターフェイスを介してアクセスできます. 幅広い組み込み機能と機能に加えて 軍団はモジュール式です —サードパーティのモジュールで簡単に拡張でき、他のスクリプトやツールと対話できます.
他の一般的なツールとは異なり、実行することができます カスタムステージスキャン これは、侵入検知システムによって行われるほとんどのシグネチャスキャンをバイパスできます. 検出されたCPEまたはCVEの脆弱性を表示することにより、特定のネットワークホストに利用可能な弱点があるかどうかを自動的に検出できます。.
2. キングフィッシング
King Phisherは、オペレーターが実際のフィッシング攻撃をシミュレートできるようにする広範なスイートです。事前に計画して、多数のホストに対してリアルタイムで設定できます。. その豊富な機能により、システム全体の広範囲で複雑なネットワーク分析に対して、少数のターゲットのみをサポートできるキャンペーンを実行できます。.
特に便利なのは、取得した結果に関する詳細なグラフと統計を生成でき、埋め込み画像を使用して送信された電子メールをカスタマイズして正当性を高めることができることです。. オプションで、2要素認証も有効にできます.
フィッシングメッセージは、以下に基づいて作成できます。 jinja2エンジン これにより、ハッカーは合法的な電子メールを簡単に作成できます. クレデンシャルはフレームワークによって自動的にキャプチャされ、メッセージにアクセスした訪問者が自分の場所まで追跡できる最大量の情報を提供するために. メールはカレンダーの招待状とともに送信することも、キングフィッシングフレームワークがコピーすることもできます (クローン) 既存のWebページ.
3. WiFi-カボチャ
これは人気があります 不正なWi-Fiアクセスポイント ワイヤレスクライアントからのトラフィックを迂回させるために使用されます. それらが使用されるメカニズムは、偽のコピーを作成することによって既存のネットワークになりすますことができるということです. 次に、接続されたユーザーに特別なネットワークパケットが送信され、正規のネットワークから切断され、不正なネットワークに自動的にリダイレクトされます。. このツールの優れている点は、プローブ要求を表示する機能が含まれていることです。. サポートされているいくつかの特徴的な機能のリストには、次のものがあります。:
透過プロキシのサポート, WindowsUpdate攻撃, フィッシングマネージャー, 部分バイパスHSTSプロトコル, ビーフフック, ARPポイズン, DNSスプーフィング,TCPプロキシなど.
WiFi-Pumpkinは、他のツールと一緒に使用できるフィッシングキャンペーンと一緒に使用できるという事実. 他の高度なツールと同様に、さまざまなプラグインや外部スクリプトを使用して簡単にさらに拡張できます. 他のプログラムやアプリケーションを使用すると、ハッカーがエクスプロイト後の動作を設定できるようになります.
4. スカベンジャー
これは マルチスレッドの悪用後スキャンユーティリティ に使用されます “スカベンジ” アクティブなサービスまたは特定のファイルやフォルダの侵害されたホスト. ツールは、アクセスされる最新のデータを見つけるように簡単に構成できます, ユーザーによって作成または変更された. すべての結果はデータベースファイルに保存および整理できます. 定期的に行われるスキャンと比較することができ、興味深い結果が得られます。.
エンジンは、次のような特定のデータを検索するように構成できます。 個人情報 また コンピューターデータ. プログラムは、システムをプロアクティブにスキャンして支払いカード所有者のデータを探し、可能な限り静かに抽出するように設計されています。. 将来のバージョンでは、データベース接続などの他の便利なパラメータが追加される可能性があります, FTPまたはNFS接続.
5. トラップ
Trapeは高度な 調査および分析ツール これにより、ハッカーはリアルタイムでもソーシャルエンジニアリング攻撃を追跡して実行できます. 設計上、明らかな社会的相互作用なしにWebセッションまたはサービスから多くの情報を抽出するように設計されています. Trapeは、組織や研究者がサイバー犯罪者を追跡できるように設計されています ただし、ハッカーも使用できます. トラッキングを実行するために、設定されたサービスまたはホストと組み合わせて使用するように設計されています. セッションはリモートで認識および追跡できます. プログラムの現在の反復で すべてがWebインターフェースを介して制御されます これにより、オペレーターはリアルタイムで操作を行うことができます.
オペレーターが特定の被害者に関する詳細情報を必要とする場合、より直接的で高度な攻撃を開始する可能性があります. 個々のユーザーの行動を個別に追跡できます. 他の同様のツールと同様に、フィッシング攻撃を開始するためにも使用できます, フッキング攻撃を調整し、さまざまな資格情報を取得します. サポートされているセッションのリストには、次のサービスが表示されます:
フェイスブック, ツイッター, VK, Reddit, Gmail, タンブラー, インスタグラム, Github, Bitbucket, ドロップボックス, Spotify, PayPl, アマゾン, Foursquare, Airbnb, HackernewsとSlack.
6. ソーシャルマッパー
これは オープンソースインテリジェンスツール 顔認識技術を活用して、ソーシャルメディアプロファイルと入力写真を比較します. これは、さまざまなWebプラットフォームでこれらの検索を簡単に自動化できることを意味します. それは、特定の写真を撮り、個人をグループから区別することによって行われます。. このプログラムは、情報を取得して処理できる次のWebサービスをサポートしています。: LinkedIn, フェイスブック, ツイッター, Google+, インスタグラム, VK, WeiboとDouban.
入力ファイルは次のいずれかになります 組織名, a 画像のフォルダ または組織化された 名前とアドレスを含むCSVファイル. このプログラムは主に、ペネトレーションテスターがターゲットのプロファイルを作成し、ソーシャルメディアプロファイルにリンクするために使用するように設計されています。. ただし、攻撃者が使用できるシナリオはいくつかあります。:
- ターゲットと仲良くなり、マルウェアとのリンクを送信できる偽のソーシャルメディアプロファイルの作成, フィッシングまたは広告. これは、被害者が見知らぬ人からの電子メールではなく、ソーシャルメディアチャネルを介して送信されたマルウェアペイロードと対話する可能性が高いため、便利です。.
- 取得した情報を使用して、ハッカーはターゲットを操作して電子メールと番号を開示することができます. 収集された情報は、フィッシングの目的でさらに使用できます.
- ユーザーが持っている個別のソーシャルメディアアカウントごとにカスタムフィッシングキャンペーンを作成する.
- ターゲットの写真を表示し、オフィスなどの特定の環境を知る, 建物や家.
7. ゴーストトンネル
ゴーストトンネルは バックドア方式 スクリプトの形で提供されます. これは、犯罪者が隔離された環境でデバイスを攻撃できるようにする高度な秘密ツールです。. これは、意図された被害者の範囲内にある場合、特別なネットワークプローブ要求を介して行われます. 接続は通常のWi-Fiプロトコルなしで行われます. これらのビーコンおよびプローブ要求を使用して特定のペイロードを拡散できます. エージェントアプリケーションは、昇格された特権なしで起動できます. 設計上、オペレーターはサーバーとモニターモードをサポートする1枚または2枚のWi-Fiカードをセットアップするだけで済みます。. プローブリクエストを送信するために実行されます.
Ghost Tunnelの特徴は、攻撃者のネットワークとのWi-Fi接続を実質的に確立する必要がないことです。. 攻撃が実行されると、ファイアウォールを正常にバイパスでき、隔離されたネットワークに対して使用できます。. 現在のバージョンは の範囲から効果的 50 ターゲットまでのメートル. 設計上、Ghostトンネルサーバーは、Wi-Fiカードを含む実質的にすべてのデバイスに対して使用できます。. コードインジェクション技術を使用することにより、実質的にすべての脆弱性を提供できます.
8. 独自のボットネットを構築する: BYOB
独自のボットネットまたはBYOBを略して構築する セキュリティ調査ツール これはオープンソースであり、ボットネットがどのように機能し、悪意を持ってどの程度活用できるかをユーザーがよりよく理解できるように作られています。. それ自体は犯罪目的で使用するようには設計されていませんが、オープンソーステクノロジーであるため、カスタム攻撃の武器として簡単に使用できます。.
BYOBパッケージには、対象の被害者に十分な損害を与える可能性のあるボットネットを作成するために必要なすべてのモジュールのリストが含まれています. そのコマンドアンドコントロール (C&C) センターにはシェルインターフェースを介してアクセスできるため、オペレーターは大規模な攻撃を実行できます. サードパーティパッケージのリモートインポートや悪意のあるコードのサイレントインストールなど、すべての重要な機能が満載です。ウイルス対策エンジンによる検出を回避するために、ハードドライブにデータが書き込まれることはありません。.
無制限の数のサードパーティモジュールをロードして、被害者のマシンに対して実行できます, エクスプロイト後のコンポーネントのリストには、次のものが含まれます:
キーロガー, スクリーンショットグラバー, ウェブカメラストリーム, ランサムウェアの配信, MicrosoftOutlookのデータ収集, パケットスニッフィング, 永続的なインストール, 特権の昇格, ポートスキャナーとプロセス制御.
9. AutoSploit
このツールは リモートホストの悪用を自動化するように設計されています. 犠牲者を自動的に収集し、Shodan APIをサポートすることにより、最新のアプローチを提供します. 演算子は、特定のホストを返す特定の文字列を追加できます. ターゲットホストのリストが入力されると、オペレーターは悪用プロセスを続行できます. プログラムはMetasploitモジュールを利用します 依存関係としてインストールされます. それらが使用される理由は、一般的に対象となるほとんどすべてのサービスをカバーする多数の拡張機能があるためです。. 含まれている選択は、リモートコード実行の欠陥を有効にし、ターゲットコンピュータにアクセスできるように設定されています. AutoSploitは、手動操作に頼らずにシステムに侵入したい独立したハッカーや小さな集団が使用するのに非常に便利です。.
10. ニシャン
Nishangは PowerShellスクリプトとペイロードのスイート ペネトレーションテストおよびエクスプロイト後の使用に使用できます. これは、攻撃者が広範なハッキング操作を実行できるようにする機能豊富なプラットフォームです。. コレクションは、ユーザー作成のスクリプトを含めて動的に変更できます.
Nishangの完全なリポジトリにより、ハッカーはモジュールの広範なリストを実行できます。. これには、侵入プロセスのすべてのステップが含まれます. これには、Webシェルのリモートコード実行が含まれます, バックドア配信、および一般的なサービスのあらゆる種類のエスカレーションとバイパス. Nishangコレクションには、情報収集スクリプトと中間者攻撃の広範なリストも含まれています.