Casa > Topo 10 > Top 10 Ferramentas Avançadas pirataria de 2019
REVER

Topo 10 Ferramentas Avançadas pirataria de 2019

hackers de computador estão constantemente à procura de novas maneiras de encontrar mais facilmente deficiências nos sistemas de computador e pausa para eles. A busca eterna por ferramentas úteis usadas por grupos de hackers e criminosos individuais nunca terminará, pois os utilitários são criados todos os dias. Em nosso artigo, apresentamos uma lista dos principais 10 ferramentas avançadas de hacking de 2019 que acreditamos serem usados ​​em ataques coordenados complexos.




1. Legião

Legion é um fork de código aberto de outra estrutura chamada Esparta e, por definição, é um estrutura de teste de penetração de rede semi-automatizada. Ele incorpora em si muitas ferramentas que permitem que seus operadores conduzam ataques em larga escala contra redes inteiras ou se concentrem em um único host.

Ele pode realizar reconhecimento automático e varredura de vulnerabilidades usando várias ferramentas de código-fonte aberto, como nmap e nikto, e pronto para uso vem com quase 100 scripts de agendamento automático. Suas funções são acessíveis através de uma interface gráfica do usuário, baseada em um sistema de menu lógico. Além de ter uma ampla variedade de funções e recursos integrados Legião é modular - pode ser facilmente estendido com módulos de terceiros e pode interagir com outros scripts e ferramentas.

Ao contrário de outras ferramentas comuns, ele é capaz de executar digitalização de palco personalizada que pode ignorar a maioria das verificações de assinatura feitas por sistemas de detecção de intrusão. É capaz de detectar automaticamente se há algum ponto fraco disponível em um determinado host de rede, exibindo a vulnerabilidade CPE ou CVE encontrada.

2. King Phisher

O King Phisher é um amplo conjunto que permite que seus operadores simulem ataques de phishing no mundo real - eles podem ser planejados com antecedência e comparados a um grande número de hosts em tempo real. Seu amplo número de recursos permite executar campanhas que podem suportar apenas alguns destinos para análises de rede extensas e complicadas de sistemas inteiros.

O que é particularmente útil é que ele pode gerar gráficos e estatísticas detalhadas sobre os resultados obtidos e pode personalizar os emails enviados usando imagens incorporadas para aumentar a legitimidade. Opcionalmente, a autenticação de dois fatores também pode ser ativada.

As mensagens de phishing podem ser construídas com base em um motor jinja2 que permite que os hackers façam e-mails com aparência legítima facilmente. As credenciais podem ser capturadas automaticamente pela estrutura e, a fim de fornecer a quantidade máxima de informações que os visitantes que acessaram as mensagens podem ser rastreados até sua localização.. Os e-mails também podem ser enviados com convites de calendário ou a estrutura do King Phisher pode copiar (clone) páginas da web existentes.

3. WiFi-Pumpkin

Este é um popular ponto de acesso Wi-Fi desonesto que é usado para desviar o tráfego de clientes sem fio. O mecanismo em que são usados ​​é que eles podem se passar por redes existentes criando cópias falsas. Pacotes de rede especiais são enviados aos usuários conectados, que os desconectam das redes legítimas e os redirecionam automaticamente para os invasores. O melhor dessa ferramenta é que ela inclui a capacidade de visualizar as solicitações do probe. Uma lista de alguns dos recursos distintos suportados inclui os seguintes:

suporte a proxy transparente, ataque do windows update, gerente de phishing, protocolo HSTS de desvio parcial, gancho de carne, ARP veneno, Falsificação de DNS,TCP-Proxy e etc.

O fato de o WiFi-Pumpkin poder ser usado junto com campanhas de phishing, que podem ser usadas junto com outras ferramentas. Como outras ferramentas avançadas, ele pode ser facilmente expandido usando vários plugins e scripts externos. O uso de outros programas e aplicativos pode permitir que os hackers definam o comportamento pós-exploração.

4. CARNICEIRO

Isto é um utilitário de varredura pós-exploração multiencadeada que é usado para “limpar” o host comprometido para serviços ativos ou arquivos e pastas específicos. A ferramenta pode ser facilmente configurada para encontrar os dados mais recentes acessados, criado ou modificado pelos usuários. Todos os resultados podem ser armazenados e organizados em um arquivo de banco de dados. Pode ser comparado com digitalizações feitas em intervalos regulares, o que produzirá resultados interessantes.

O mecanismo pode ser configurado para procurar determinados dados, como informação pessoal ou dados do computador. Por design, o programa foi projetado para verificar proativamente o sistema em busca de quaisquer dados do titular do cartão de pagamento e extraí-lo da maneira mais silenciosa possível. Versões futuras provavelmente adicionarão outros parâmetros úteis, como conexões com o banco de dados, Conexões FTP ou NFS.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/best-mac-antivirus/”]Topo 10 Melhor Mac Antivirus for 2019

5. Catch

Trape é um avançado ferramenta de pesquisa e análise que permite que hackers rastreiem e executem ataques de engenharia social, mesmo em tempo real. Por design, ele foi projetado para extrair muitas informações de sessões ou serviços da Web sem nenhuma interação social aparente. O Trape foi projetado para ajudar organizações e pesquisadores a rastrear criminosos cibernéticos no entanto, também pode ser usado por hackers. Ele foi projetado para ser usado em conjunto com um serviço ou host definido para executar o rastreamento. As sessões podem ser reconhecidas e rastreadas remotamente. Na iteração atual do programa tudo é controlado através de uma interface web que permite aos operadores realizar operações em tempo real.

Se os operadores desejarem mais informações sobre uma determinada vítima, eles poderão lançar um ataque mais direto e sofisticado. O comportamento de cada usuário individual pode ser rastreado independentemente. Como outras ferramentas semelhantes, também pode ser usado para lançar ataques de phishing, coordene ataques de gancho e capture uma ampla variedade de credenciais. Uma lista das sessões suportadas mostra os seguintes serviços:

Facebook, Twitter, VK, Reddit, Gmail, tumblr, Instagram, Github, Bitbucket, Dropbox, Spotify, PayPl, Amazonas, Quadrangular, Airbnb, Hackernews e Slack.

6. Mapper social

Isto é um ferramenta de inteligência de código aberto que compara perfis de mídia social e fotos de entrada usando a tecnologia de reconhecimento facial. Isso significa que ele pode automatizar facilmente essas pesquisas em várias plataformas da web. Isso é feito tirando certas fotos e diferenciando os indivíduos dos grupos. O programa suporta os seguintes serviços da Web, dos quais pode extrair e processar informações: LinkedIn, Facebook, Twitter, Google+, Instagram, VK, Weibo e Douban.

Os arquivos de entrada podem ser um nome de organização, uma pasta de imagens ou um organizado Arquivo CSV com nomes e endereços. O programa foi projetado principalmente para ser usado pelos testadores de penetração, a fim de traçar um perfil de suas metas e vinculá-las aos seus perfis de mídia social. No entanto, existem vários cenários que podem ser usados ​​pelos atacantes:

  • A criação de perfis de mídia social falsos que podem fazer amizade com os alvos e enviar links para malware, phishing ou anúncios. Isso é útil, pois as vítimas têm maior probabilidade de interagir com cargas úteis de malware enviadas por canais de mídia social, em vez de e-mails de estranhos.
  • Usando as informações obtidas, os hackers podem manipular seus alvos para divulgar seus e-mails e números. As informações coletadas podem ser usadas posteriormente para fins de phishing.
  • Criando campanhas de phishing personalizadas para cada conta de mídia social separada que os usuários possuem.
  • Visualizando as fotos de destino e conhecendo determinados ambientes, como escritórios, edifícios e casas.

7. Ghost Tunnel

O túnel fantasma é um método backdoor que vem na forma de um script. É uma ferramenta secreta avançada que permite que criminosos atacem dispositivos em ambientes isolados. Isso é feito através de solicitações especiais de análise de rede quando estiver dentro do alcance da vítima pretendida. A conexão é feita sem o protocolo Wi-Fi regular. Ele pode espalhar cargas úteis específicas usando essas solicitações de beacon e probe. O aplicativo do agente pode ser iniciado sem privilégios elevados. Por design, os operadores exigem apenas a configuração do servidor e de uma ou duas placas Wi-Fi compatíveis com o modo de monitor.. Eles serão executados para enviar as solicitações do probe.

O que é distinto no Ghost Tunnel é que ele praticamente não requer conexão Wi-Fi estabelecida com a rede do invasor. Quando o ataque é realizado, ele pode ignorar com êxito os firewalls e pode ser usado contra redes isoladas. As versões atuais são relatadas como eficaz a partir de uma variedade de 50 metros para o alvo. Por design, o servidor Ghost Tunnel pode ser usado em praticamente qualquer dispositivo que contenha uma placa Wi-Fi. Usando técnicas de injeção de código, praticamente todas as vulnerabilidades podem ser entregues.

8. Crie seu próprio botnet: Traga sua própria bebida

Crie seu próprio botnet ou Traga sua própria bebida ferramenta de pesquisa de segurança que é de código aberto e é feito para permitir que os usuários entendam melhor como as botnets funcionam e até que ponto elas podem ser aproveitadas com intenção maliciosa. Por si só, não foi projetado para ser usado para fins criminais, porém, como é uma tecnologia de código aberto, pode ser facilmente usado como arma em ataques personalizados..

O pacote BYOB contém uma lista de todos os módulos necessários para criar uma botnet capaz de causar danos suficientes às vítimas pretendidas. Seu comando e controle (C&C) pode ser acessado através de uma interface shell, permitindo que os operadores realizem ataques em larga escala. Ele inclui todos os recursos essenciais, incluindo a importação remota de pacotes de terceiros e a instalação silenciosa do código malicioso - nenhum dado é gravado no disco rígido para evitar a detecção por mecanismos antivírus..

Um número ilimitado de módulos de terceiros pode ser carregado e executado nas máquinas vítimas, uma lista dos componentes pós-exploração inclui os seguintes:

keylogger, captura de tela, fluxo de webcam, entrega de ransomware, Coleta de dados do Microsoft Outlook, cheirar pacotes, instalação persistente, escalonamento de privilégios, scanner de porta e controle de processo.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/vpn-usa-most-secure/”]A maioria das VPNs seguras para EUA (2019)

9. AutoSploit

Esta ferramenta é projetado para automatizar a exploração de hosts remotos. Oferece uma abordagem moderna, coletando automaticamente suas vítimas e apoiando a API Shodan. Os operadores podem adicionar certas strings que retornarão os hosts específicos. Quando a lista de hosts de destino é preenchida, os operadores podem continuar com o processo de exploração. O programa utiliza módulos Metasploit que são instalados como impedância. A razão pela qual eles são usados ​​é porque existe um grande número de ramais que cobrem quase todos os serviços normalmente direcionados. A seleção incluída está configurada para permitir falhas de execução remota de código e obter acesso aos computadores de destino. O AutoSploit é muito conveniente para uso por hackers independentes ou pequenos coletivos que desejam invadir sistemas sem recorrer a ações manuais.




10. Nishang

Nishang é um conjunto de scripts e cargas úteis do PowerShell que pode ser usado durante os testes de penetração e pós-exploração. Essa é uma plataforma rica em recursos que permite que os invasores realizem operações extensivas de hackers. As coleções podem ser modificadas dinamicamente, incluindo scripts criados pelo usuário.

O repositório completo do Nishang permite que os hackers realizem uma extensa lista de módulos. Isso inclui todas as etapas do processo de intrusão. Isso inclui a execução remota de código do shell da web, Entrega de backdoor e todos os tipos de escalações e desvios para serviços comuns. A coleção Nishang também inclui uma extensa lista de scripts de coleta de informações e ataques man-in-the-middle.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...