Computer hackers zijn voortdurend op zoek naar nieuwe manieren om gemakkelijker vinden zwakke plekken in computersystemen en breken in hen. De eeuwige zoektocht naar handige tools die worden gebruikt door het hacken groepen en individuele criminelen zal nooit eindigen als nutsbedrijven worden elke dag gemaakt. In ons artikel presenteren we een lijst van de top 10 geavanceerde hacking-tools van 2019 die naar onze mening die worden gebruikt in complexe gecoördineerde aanvallen.
1. Legioen
Legion is een open-source fork van een ander kader genaamd Sparta en per definitie is een semi-automatische penetratiegraad toetsingskader. Het bevat op zich vele hulpmiddelen die het mogelijk maken de exploitanten voor grootschalige aanvallen tegen hele netwerken uit te voeren of zich richten op een enkele host.
Het kan automatische verkenning en scannen van kwetsbaarheden met behulp van verschillende open-source tools zoals nmap en nikto en out-of-the-box is voorzien van bijna voeren 100 auto-schema scripts. De functies zijn toegankelijk via een grafische gebruikersinterface die is gebaseerd op een logisch menusysteem. Naast het hebben van een groot aantal ingebouwde functies en mogelijkheden Legio modulair - het kan eenvoudig worden uitgebreid met modules van derden en het kan interageren met andere scripts en gereedschappen.
In tegenstelling tot andere gemeenschappelijke instrumenten is het in staat om te presteren aangepaste fase scanning die kunnen omzeilen meest handtekening scans gemaakt door intrusion detection systemen. Het is in staat om automatisch te detecteren of er sprake is beschikbaar zwakke punten in een bepaald netwerk gastheer door het weergeven van de gevonden CPE of CVE kwetsbaarheid.
2. koning Phisher
Koning Phisher is een uitgebreide suite die het mogelijk maakt de exploitanten om echte wereld phishing-aanvallen te simuleren - ze kunnen van tevoren worden gepland en tegen een groot aantal gebruikers in real time. De uitgebreide aantal functies maakt het uit te voeren campagnes die slechts een paar doelen kunnen ondersteunen om uitgebreide en ingewikkelde netwerk analyse van de hele systemen.
Wat is vooral handig over het is dat het gedetailleerde graphis en statistcs kan genereren over de behaalde resultaten en het kan de verzonden e-mails aanpassen met behulp van ingesloten afbeeldingen voor extra legitimiteit. Optioneel twee-factor authenticatie kan ook worden ingeschakeld.
De phishing-berichten kunnen worden samengesteld op basis van een jinja2 engine die het mogelijk maakt de hackers om legitieme zoek e-mails gemakkelijk. De referenties kunnen automatisch worden opgevangen door het kader en met het oog op de maximale hoeveelheid informatie te verstrekken voor de bezoekers dat de berichten zijn geopend kan worden herleid tot hun locatie. E-mails kunnen ook worden verzonden met agenda-uitnodigingen of de Koning Phisher kader kan kopiëren (kloon) bestaande webpagina's.
3. WiFi-Pumpkin
Dit is een populaire rogue Wi-Fi access point die wordt gebruikt om het verkeer van draadloze clients omleiden. Het mechanisme waarin ze worden gebruikt, is dat ze de bestaande netwerken kunnen imiteren door het creëren van namaakproducten. Speciale netwerkpakketten worden vervolgens verstuurd naar de aangesloten gebruikers, die hen van de legitieme netwerken zullen verbreken en automatisch wordt omgeleid ze naar de malafide degenen. Wat is er veel over deze tool is dat het de mogelijkheid om de sonde verzoeken wilt weergeven. Een lijst van enkele van de verschillende mogelijkheden die het ondersteunt onder meer de volgende:
transparante proxyondersteuning, Windows Update aanval, phishing manager, gedeeltelijke bypass HSTS protocol, rundvlees haak, ARP gif, DNS spoof,TCP-Proxy en etc.
Het feit dat WiFi-Pumpkin naast phishing campagnes die naast andere middelen kunnen worden gebruikt kunnen worden gebruikt. Net als andere geavanceerde instrumenten die zij gemakkelijk verder kan worden uitgebreid door gebruik te maken varous plugins en externe scripts. Het gebruik van andere programma's en toepassingen kan zorgen dat de hackers om post-exploitatie gedrag te stellen.
4. AASETER
Dit is een multithreaded na exploitatie scanhulpprogramma dat wordt gebruikt om “reinigen” de besmette gastheer voor actieve diensten of specifieke bestanden en mappen. De tool kan eenvoudig worden geconfigureerd om de nieuwste gegevens die toegankelijk is te vinden, gemaakt of gewijzigd door de gebruikers. Alle resultaten kunnen worden opgeslagen en georganiseerd in een database-bestand. Het kan worden vergeleken met scans gemaakt op regelmatige tijdstippen waarop bevindingen interessante bevindingen zal produceren.
De motor kan worden geconfigureerd om te zoeken naar bepaalde gegevens, zoals persoonlijke informatie of computergegevens. Door het ontwerp programma is ontworpen om het systeem op betaling kaarthouder data proactief te scannen en te extraheren als geruisloos mogelijk. Toekomstige versies zullen waarschijnlijk andere nuttige parameters zoals database connecties toe te voegen, FTP of NFS-verbindingen.
5. vangst
Trape is een geavanceerde hulpmiddel onderzoek en analyse waarmee hackers op te sporen en uit te voeren social engineering-aanvallen, zelfs in real-time. Door het ontwerp is het ontworpen om een heleboel informatie van web-sessies of diensten te halen zonder duidelijke sociale interactie. Trape is ontworpen om organisaties en onderzoekers om cybercriminelen te volgen helpen maar het kan worden gebruikt door hackers en. Het is ontworpen voor gebruik in combinatie met een set dienst of gastheer om het volgen uit te voeren. De sessies kan op afstand worden herkend en opgespoord. In de huidige iteratie van het programma alles wordt geregeld via een webinterface waardoor de exploitanten om operaties uit te voeren in real-time.
Als de operators meer informatie wenst over een bepaald slachtoffer kunnen zij een meer directe en verfijnde aanval te lanceren. Het gedrag van iedere individuele gebruiker kan onafhankelijk worden gevolgd. Net als andere soortgelijke instrumenten die zij kan worden gebruikt om phishing-aanvallen en lanceren, coördinaat haken aanvallen en het veroveren van een breed scala van de geloofsbrieven. Een lijst van de sessies die worden ondersteund toont de volgende diensten:
Facebook, Tjilpen, VK, Reddit, Gmail, tumblr, Instagram, Github, BitBucket, Dropbox, Spotify, paypl, Amazone, Vierkant, Airbnb, Hackernews en Slack.
6. social Mapper
Dit is een open-source intelligence tool waarbij vergelijkt socal media profielen en de ingang's door gebruik gezichtsherkenning technologie. Dit betekent dat het gemakkelijk deze zoekopdrachten kunt automatiseren in een verscheidenheid van web platforms. Het wordt gedaan door het nemen van bepaalde foto's en differentiatie van de individuen uit de groepen. Het programma ondersteunt de volgende webdiensten uit waarin kan trekken en verwerken: LinkedIn, Facebook, Tjilpen, Google , Instagram, VK, Weibo en Douban.
De input bestanden kunnen ofwel naam van een organisatie, een map met afbeeldingen of een georganiseerde CSV-bestand met namen en adressen. Het programma is voornamelijk ontworpen door penetratie testers te gebruiken om hun doelen profileren en deze koppelen aan hun sociale media profielen. Er zijn echter verscheidene scenario's die kunnen worden gebruikt door aanvallers:
- Het creëren van nep social media profielen die de doelen kunnen bevriend en stuur ze verbindt met malware, phishing of advertenties. Dit is handig als de slachtoffers hebben meer kans om te interageren met malware payloads verstuurd via social media kanalen in plaats van e-mails van vreemden.
- Met behulp van de verkregen informatie de hackers kunnen manipuleren hun doelstellingen in de openbaarmaking van hun e-mails en cijfers. De verzamelde informatie kan dan verder worden gebruikt voor phishing.
- Aangepaste phishing-campagnes voor elk afzonderlijk social media account die de gebruikers.
- Het bekijken van de doelgroep foto's en reizen naar bepaalde omgevingen zoals kantoren weten, gebouwen en woningen.
7. Ghost Tunnel
Ghost Tunnel is een achterdeur werkwijze die wordt geleverd in de vorm van een script. Het is een geavanceerde geheime tool waarmee criminelen om apparaten in geïsoleerde omgevingen aan te vallen. Dit gebeurt via een speciaal netwerk sonde verzoeken wanneer binnen het bereik van de beoogde slachtoffer. De verbinding wordt gemaakt zonder regelmatig Wi-Fi protocol. Het kan specifieke payloads verspreiden met behulp van deze beacon en sonde verzoeken. De agent applicatie kan worden gestart zonder verhoogde rechten. Door het ontwerp van de operators vereisen slechts het instellen van de server en een of twee Wi-Fi-kaarten die monitormodus ondersteunen. Zij zullen worden uitgevoerd met het oog op het verzenden van de sonde verzoeken.
Wat is uitgesproken over Ghost Tunnel is dat het praktisch geen gevestigde Wi-Fi-verbinding met het netwerk van de aanvaller. Toen de aanval wordt uitgevoerd kan succesvol firewalls omzeilen en het kan worden gebruikt tegen geïsoleerde netwerken. De huidige versies is naar verluidt werking op verschillende 50 meter naar het doel. Door het ontwerp van de Ghost Tunnel server kan worden gebruikt tegen vrijwel elk apparaat dat een Wi-Fi-kaart bevat. Via code injectie technieken vrijwel alle kwetsbaarheden kunnen worden geleverd.
8. Bouw je eigen botnet: BYOB
Bouw je eigen botnet of BYOB voor de korte is een onderzoeksinstrument veiligheid dat is open-source en is gemaakt om gebruikers in staat om beter te begrijpen hoe botnets functioneren en in welke mate ze kunnen worden ingezet met kwade bedoelingen te begrijpen. Op zichzelf is het niet ontworpen om te worden gebruikt voor criminele doeleinden maar aangezien het is open-source-technologie kan gemakkelijk worden gebruikt als een wapen in aangepaste aanslagen.
De BYOB pakket bevat een lijst van alle benodigde modules om een botnet die kunnen veroorzaken genoeg schade aan de beoogde slachtoffers maken. Zijn commando en controle (C&C) center is toegankelijk via een shell interface waarmee de operators grootschalige aanvallen uit te voeren. Het zit vol met alle essentiële functies, waaronder een externe invoer van pakketten van derden en de stille installatie van de kwaadaardige code - geen gegevens op de harde schijf om detectie door antivirus-engines te vermijden geschreven.
Een onbeperkt aantal externe modules kunnen worden geladen en uitgevoerd tegen het slachtoffer machines, een lijst van de post-exploit componenten bevat de volgende:
keylogger, screenshot grabber, webcam stroom, ransomware levering, Microsoft Outlook data harvesting, packet sniffing, persistent installatie, privileges escalatie, poortscanner en procesbeheersing.
9. AutoSploit
Deze tool is bedoeld om de exploitatie van externe systemen automatiseren. Het biedt een moderne aanpak van het automatisch verzamelen van de slachtoffers en de ondersteuning van de Shodan API. De operatoren kunnen bepaalde tekenreeksen toevoegen dat de specifieke hosts zal terugkeren. Wanneer de lijst van gerichte hosts wordt bevolkt de exploitanten nog steeds met de exploitatie proces. Het programma maakt gebruik Metasploit modules die geïnstalleerd als afhankelijkheden,. De reden waarom ze worden gebruikt is omdat er een groot aantal uitbreidingen die bijna alle diensten omvatten die gewoonlijk zijn gericht. De meegeleverde selectie is ingesteld op uitvoering van externe code gebreken mogelijk te maken en de toegang tot de doelcomputer te winnen. AutoSploit is erg handig om te gebruiken door onafhankelijke hackers of kleine collectieven die willen in systemen te breken, zonder toevlucht te nemen tot handmatige acties.
10. Nishang
Nishang is een suite van PowerShell-scripts en ladingen die kunnen worden gebruikt tijdens penetratietesten en post-exploitatie. Dit is een functie-rijke platform dat aanvallers in staat stelt uitgebreide hacking operaties uit te voeren. De collecties kan dynamisch worden gewijzigd, waaronder gebruiker gemaakte scripts.
De volledige collectie van Nishang kan de hackers een uitgebreide lijst met modules uit te voeren. Dit omvat alle stappen van de inbraak proces. Dit omvat web shell externe code, Backdoor levering en allerlei escalaties en omzeilt voor gemeenschappelijke diensten. De Nishang collectie bevat ook een uitgebreide lijst met informatie verzamelen scripts en man-in-the-middle-aanvallen.