11/06/2019

5 hacking εργαλεία

1. Legion: Ένα open-source εργαλείο ενός framework, που ονομάζεται Sparta. Πρόκειται για ένα ημιαυτόματο framework διείσδυσης δικτύου. Περιλαμβάνει πολλά εργαλεία μαζί και μπορεί να χρησιμοποιηθεί από hackers για την πραγματοποίηση επιθέσεων σε ολόκληρα δίκτυα ή και σε μεμονωμένους υπολογιστές. Μπορεί να αναγνωρίσει και να σαρώσει αυτόματα τις ευπάθειες στα συστήματα, με τη χρήση διάφορων open-source εργαλείων, όπως το nmap και το nikto. Διαθέτει περίπου 100 scripts αυτόματου προγραμματισμού. Οι λειτουργίες του είναι προσβάσιμες μέσω ενός γραφικού περιβάλλοντος χρήστη. Πέρα από τις διάφορες λειτουργίες που διαθέτει, ενσωματωμένες, το Legion μπορεί να αποκτήσει και άλλες λειτουργίες από τρίτους, καθώς και να αλληλεπιδράσει με άλλα scripts και εργαλεία. Έχει τη δυνατότητα να ανιχνεύσει αυτόματα, αν υπάρχουν διαθέσιμες αδυναμίες σε έναν συγκεκριμένο υπολογιστή ή δίκτυο και μπορεί να παρακάμψει πολλά συστήματα ανίχνευσης κακόβουλων προγραμμάτων.

2. King Phisher: Ένα εργαλείο, που επιτρέπει την προσομοίωση πραγματικών phishing επιθέσεων. Οι επιθέσεις μπορούν να προγραμματιστούν εκ των προτέρων και να στοχεύσουν έναν μεγάλο αριθμό συστημάτων σε πραγματικό χρόνο. Το εργαλείο διαθέτει πολλά χαρακτηριστικά. Μπορεί να προσαρμόσει τα απεσταλμένα emails, ενσωματώνοντας εικόνες, για να δημιουργήσει την αίσθηση περισσότερης νομιμότητας. Οι hackers μπορούν να κάνουν τα phishing emails να φαίνονται απόλυτα νόμιμα. Τα credentials λαμβάνονται αυτόματα, ενώ υπάρχει και η δυνατότητα εντοπισμού της τοποθεσίας των χρηστών για την απόκτηση ακόμα περισσότερων πληροφοριών.

3. WiFi-Pumpkin: Αυτό το εργαλείο χρησιμοποιείται για την εκτροπή της ροής δεδομένων από ασύρματους clients. Το WiFi-Pumpkin ουσιαστικά μιμείται υπάρχοντα δίκτυα, δημιουργώντας ψεύτικα αντίγραφα. Έπειτα, οι συνδεδεμένοι χρήστες λαμβάνουν ειδικά πακέτα δικτύου, τα οποία τους αποσυνδέουν από τα νόμιμα δίκτυα και τους ανακατευθύνουν αυτόματα στα «πειραγμένα» δίκτυα. Και αυτό το εργαλείο διαθέτει πολλά χαρακτηριστικά. Το WiFi-Pumpkin μπορεί να χρησιμοποιηθεί μαζί με άλλα εργαλεία για την πραγματοποίηση εκστρατειών κατασκοπείας. Μπορεί εύκολα να επεκταθεί με τη χρήση plugins και εξωτερικών scripts.

4. Trape: Πρόκειται για προηγμένο εργαλείο έρευνας και ανάλυσης, με το οποίο οι hackers μπορούν να παρακολουθούν και να εκτελούν social engineering επιθέσεις ακόμη και σε πραγματικό χρόνο. Το Trape βοηθάει τους οργανισμούς και τους ερευνητές στον εντοπισμό εγκληματιών, αλλά μπορεί να χρησιμοποιηθεί και από τους ίδιους τους hackers. Μπορεί να χρησιμοποιηθεί για την πραγματοποίηση phishing και hooking επιθέσεων, με σκοπό την απόκτηση των credentials των χρηστών.

5. Ghost Tunnel: Είναι μια μέθοδος backdoor σε μορφή script. Πρόκειται για ένα προηγμένο εργαλείο, που επιτρέπει στους εγκληματίες να επιτίθενται σε συσκευές σε απομονωμένα περιβάλλοντα. Αυτό επιτυγχάνεται μέσω network probe requests, όταν το εργαλείο βρίσκεται εντός της εμβέλειας του θύματος. Η σύνδεση γίνεται χωρίς το κανονικό πρωτόκολλο Wi-Fi. Έτσι, οι hackers μπορούν να στείλουν στο θύμα payloads. Το Ghost Tunnel δεν απαιτεί να υπάρχει σύνδεση Wi-Fi με το δίκτυο του εισβολέα. Μετά την πραγματοποίηση της επίθεσης, το εργαλείο μπορεί να παρακάμψει με επιτυχία τα τείχη προστασίας και μπορεί να επιτεθεί σε απομονωμένα δίκτυα. Το Ghost Tunnel μπορεί να επιτεθεί σε σχεδόν οποιαδήποτε συσκευή, που περιέχει Wi-Fi card. Αν οι hackers χρησιμοποιήσουν τεχνικές έγχυσης κώδικα, μπορούν να εξαπλώσουν οποιαδήποτε ευπάθεια στα συστήματα.

https://www.secnews.gr/183096/ergaleia-epitheseis-hackers/

No comments :

Post a Comment