Archivi tag: hacker toolkit

Programmi Hacker ( Hacker Toolkit )

Programmi Hacker ( Hacker Toolkit )

 

Programmi Hacker ( Hacker Toolkit )
Programmi Hacker ( Hacker Toolkit )

Programmi Hacker ( Hacker Toolkit ) sono molto simili a toolkit di sicurezza. Hacker ed esperti di sicurezza si sforzano per trovare le vulnerabilità delle reti e dei sistemi. Le uniche differenze tra le due parti sono i loro obiettivi e il colore dei loro cappelli.

Ci sono migliaia di strumenti e script in giro per fare tanti compiti simili e tutti questi sono i programmi Hacker ( Hacker Toolkit ). Questo articolo ha selezionato settori chiave quali : analizzatori di rete, scanner di vulnerabilità, password cracker.

Programmi Hacker ( Hacker Toolkit ) : Analizzatori di rete

Programmi Hacker ( Hacker Toolkit ) : Analizzatori di rete Wireshark
Programmi Hacker ( Hacker Toolkit ) : Analizzatori di rete Wireshark

Forse, lo strumento più importante quando si valuta una rete di destinazione per un controllo di sicurezza o di un attacco è un analizzatore di rete. Un buon analizzatore di rete consente a un utente malintenzionato di visualizzare e documentare la rete, la sua segmentazione, il suo piano di indirizzo, i livelli di protocollo e la crittografia, se presente. A volte, solo un breve sguardo è sufficiente per dire se un amministratore di rete è diligente nel suo disegno e la manutenzione o se la rete è insicura.

Quando si tratta di analizzatori di rete, Wireshark è secoli avanti rispetto alla concorrenza. Wireshark è un analizzatore di pacchetti multi protocollo open-source completamente funzionale, che funziona su Windows. Wireshark non cattura dal vivo dal filo usando pcap, o può catturare offline e salvare in un file per un’analisi successiva.

Wireshark annusa una rete in modalità promiscua, collegando ad una porta arco su un interruttore. Ci si può intercettare tutto il traffico per l’intera LAN o sottorete e visualizzazione dei dati per streaming, il che rende facile seguire una particolare conversazione TCP. Cattura e visualizza in tempo reale e mostra ciò che cattura in una GUI. E ‘molto utile per vedere la rete in azione. Per visualizzare i flussi di dati in tempo reale su un segmento di LAN, Wireshark lo rende facile da individuare virus e spyware che la scansione dello spazio indirizzo o macchine infette che si comportano male cercando di dirottare il DNS locale.

A volte, però, l’accesso fisico alla rete non è fattibile. Questo è quando si passa l’attacco di connessione Wi-Fi è un modo migliore per mitigare i danni.

Programmi Hacker ( Hacker Toolkit ) : Wi-Fi sniffer

Aircrack

Programmi Hacker ( Hacker Toolkit ) : Wi-Fi sniffer Aircrack
Programmi Hacker ( Hacker Toolkit ) : Wi-Fi sniffer Aircrack

Aircrack è una suite di programmi usati nei test e di cracking WEP e WPA 802.11 a / b / g / n Wi-Fi reti. Ha il miglior algoritmo di cracking giro per il ripristino delle chiavi di crittografia wireless una volta che ha raccolto un numero sufficiente di pacchetti di dati crittografati. Ha altri moduli che si rivolgono per l’acquisizione dei dati, l’analisi e un’iniezione airplay pacchetto.

Per un attaccante, l’accesso alla rete è tutto molto buono ma sono i padroni di casa, in particolare i server, che sono gli obiettivi. Una volta identificato, l’attaccante deve valutare le sue difese, e questo è dove un buon scanner di vulnerabilità up-to-date entra in gioco.

Programmi Hacker ( Hacker Toolkit ) : Scanner vulnerabilità

Nessus

Programmi Hacker ( Hacker Toolkit ) : Scanner vulnerabilità Nessus
Programmi Hacker ( Hacker Toolkit ) : Scanner vulnerabilità Nessus

Quando si tratta di vulnerability scanner, Nessus è lo strumento più popolare e flessibile intorno. Nessus non è libero. E ‘a circa $ 1.2ka anno, ma che è ancora più conveniente di un sacco di suoi concorrenti. Nessus ha una grande varietà di plug-in di vulnerabilità (60k) come standard, e l’edizione premio Nesso gestisce gli aggiornamenti di vulnerabilità in tempo reale, un numero illimitato di scansioni e IP per la scansione. Nessus la scansione mancanti o fuori di patch di sicurezza data che lasceranno un sistema vulnerabile agli attacchi noti. E le prove per le porte aperte e revisioni di protocollo alla ricerca di debolezza nei confronti di un enorme database di problemi noti e rilasci di sicurezza del fornitore.

Programmi Hacker ( Hacker Toolkit ) : Exploits Web

W3af

Programmi Hacker ( Hacker Toolkit ) : Exploits Web W3af
Programmi Hacker ( Hacker Toolkit ) : Exploits Web W3af

W3af è un programma molto popolare per la ricerca e lo sfruttamento di debolezza all’interno di applicazioni web. L’obiettivo del progetto è quello di proteggere il web trovando e sfruttando tutte le vulnerabilità delle applicazioni web. Descritto come un attacco di applicazioni web e strumento di controllo, ha molte altre di sfruttamento di applicazioni web plug-in che rende lo strumento più efficace e flessibile per attaccare le vulnerabilità e siti web di test di penetrazione.

Una volta che l’attaccante individua una potenziale vulnerabilità, un altro elemento essenziale nel toolkit dell’attaccante è una penetrazione tester di alta qualità. L’attaccante userà questo per lanciare attacchi mirati pre-configurati collaudato.

Programmi Hacker ( Hacker Toolkit ) : Metasploit

Penetration Tester

Programmi Hacker ( Hacker Toolkit ) : Metasploit Penetration Tester
Programmi Hacker ( Hacker Toolkit ) : Metasploit Penetration Tester

La comunità Metasploit è una penetrazione tester open-source, ma ha caratteristiche di sfruttamento solo di base come l’individuazione della rete e la limitata capacità di importare i dati di scansione. L’edizione Pro è dove si tratta di un ottimo strumento per test di penetrazione su tutte le dimensioni della rete. Altre caratteristiche includono verifiche di vulnerabilità con carichi dinamici, che sono necessari per evitare sistemi di prevenzione delle intrusioni. Viene fornito con centinaia di exploit preparati, e ci sono centinaia in più moduli che possibile collegare al quadro estensibile.

Il problema per l’attaccante è sistemi di rilevamento delle intrusioni saranno monitorando il filo di comportamenti sospetti. Se l’attaccante esegue il proprio rilevatore di intrusione, egli sarà in grado di vedere cosa sta succedendo inosservato e operare sotto il radar.

Programmi Hacker ( Hacker Toolkit ) : Intrusion Detection

Programmi Hacker ( Hacker Toolkit ) : Intrusion Detection
Programmi Hacker ( Hacker Toolkit ) : Intrusion Detection

Snort

Per le reti cablate IP, il sistema di rilevamento e prevenzione delle intrusioni Snort in grado di rilevare migliaia di worm, virus e scansioni di vulnerabilità. E ‘in grado di rilevare un comportamento più sospettosi e ha migliaia di firme di attacco configurabili disponibili.

Una volta che l’attaccante si è concentrato su una potenziale vittima e l’entrata guadagnato, è il momento di cercare di ottenere i privilegi amministrativi. Qui è dove un buon password cracker è utile, e anche se in questo giorno ed età non dovrebbe, lo fa ancora il trucco.

Programmi Hacker ( Hacker Toolkit ) : Crackers password

Cain & Abel

Programmi Hacker ( Hacker Toolkit ) : Crackers password Cain & Abel
Programmi Hacker ( Hacker Toolkit ) : Crackers password Cain & Abel

Cain & Able è uno strumento di recupero password per Windows. Cain & Able può fiutare password deboli della rete, crack password criptata tramite dizionario, forza bruta e attacchi di criptoanalisi. Può anche registrare le chiamate VoIP e decodificare le password strapazzate.

Come esperti di sicurezza, gli hacker sono concentrati sulle vulnerabilità dei sistemi. Se sei un esperto di sicurezza o un hacker e vuoi proporre il tuo Programma Hacker ( Hacker Toolkit ) non esitare a contattarci.

BackTrack : The hacker toolkit

BackTrack : The hacker tool

backtrack
backtrack

BackTrack è la madre di tutti i toolkit di sicurezza / di hacker. Ci sono centinaia se non migliaia di strumenti di hacker tool fuori nel selvaggio web. Alcuni strumenti hacker hanno una sola funzione, altri sono multiuso.  BackTrack è una distribuzione Linux che è la sicurezza concentrato e contiene più di 300 strumenti di sicurezza integrati con un’interfaccia utente altamente facilitata.

BackTrack è confezionato in una distribuzione Linux live che significa che può essere eseguito completamente fuori di un CD / DVD o chiavetta USB, senza dover essere installato sul disco rigido locale del computer host. Questo lo rende utile in situazioni in cui forensi caricamento di un utensile su un disco rigido potrebbe compromettere i dati attualmente su di esso. Aiuta anche la copertura dell’hacker loro tracce, consentendo loro di utilizzare gli strumenti degli hacker su un sistema senza lasciare segni rivelatori sul disco rigido dell’host.

Strumenti di BackTrack sono organizzati in 12 categorie:

Raccolta di informazioni
Vulnerability Assessment
Strumenti Sfruttamento
Privilege Escalation
Accesso Mantenimento
Reverse Engineering
Strumenti RFID
Le prove di stress
Forensics
Segnalazione Tools
Servizi
Miscellaneo

Gli strumenti che compongono BackTrack sono tutti open-source e gratuito. Tutti gli strumenti sono disponibili anche separatamente, se necessario. BackTrack integra gli strumenti e li organizza in un modo che abbia senso per i revisori di sicurezza (e hacker), raggruppandoli in una delle 12 categorie di cui sopra.

Una delle parti migliori della verifica toolkit BackTrack è la sua comunità di sviluppo e supporto. Il BackTrack Wiki è soffocati pieno di tutorial che coprono quasi ogni aspetto dell’uso di BackTrack.

C’è una formazione on-line a disposizione così come una pista di certificazione per coloro che credono di aver imparato BackTrack. Offensive Security fornisce una certificazione chiamato Offensive Security Certified Professional, dove gli aspiranti-hacker / professionisti di sicurezza devono dimostrare se stessi e incidere un certo numero dei sistemi di test in laboratorio per i test di Offensive Security.

Alcuni degli strumenti più alto profilo in arsenale di BackTrack includono:

Nmap (Network Mapper) – Nmap è uno strumento di scansione sofisticato utilizzato per scoprire i porti, servizi e host di una rete. Può essere usato per determinare quale tipo di sistema operativo in esecuzione su un computer di destinazione, nonché la versione di un servizio è in esecuzione su una porta specifica che può aiutare gli hacker a determinare le vulnerabilità di un obiettivo può essere suscettibile di.

Wireshark – Wireshark è un analizzatore di pacchetti open-source (sniffer) che può essere utilizzato per risolvere i problemi di rete o di intercettare il traffico di rete cablata e wireless. Wireshark può aiutare gli hacker nell’eseguire attacchi man-in-the-middle ed è un componente fondamentale per molti altri attacchi.

Metasploit – Il Metasploit Framework è uno strumento per lo sviluppo di exploit delle vulnerabilità e assiste sia hacker e analisti della sicurezza di testare questi exploit contro obiettivi remoti per determinare se sono sensibili. È possibile sviluppare siete il proprietario sfruttare o scegliere da una vasta libreria di exploit pre-sviluppati che colpiscono le vulnerabilità specifiche come i sistemi operativi senza patch.

Ophcrack – Ophcrack è uno strumento di password di cracking potente che può essere utilizzato in combinazione con tabelle arcobaleno e dizionari di password a rompere le password. Può essere utilizzato anche in modalità forza bruta cui esso tenta di indovinare iterativamente ogni possibile combinazione di una password.

Ci sono centinaia di altri strumenti che fanno parte di Backtrack. Molti di loro possono essere potente e dannoso se usato in modo non corretto. Anche se sei un professionista della sicurezza con le migliori intenzioni si può davvero fare un sacco di danni, se non stai attento.

Se volete imparare come utilizzare Backtrack in un ambiente sicuro, vi consiglio di impostare una rete di prova isolata utilizzando un vecchio router / switch wireless e alcuni vecchi PC che probabilmente avete posa intorno al vostro garage. Oltre al corso on-line offerti da Offensive Security, ci sono diversi libri disponibili per imparare a usare il BackTrack da soli.

Basta ricordare che, con potenti strumenti di sicurezza derivano grandi responsabilità. Mentre si è tentati di mostrare le tue nuove capacita ‘di hacking ai vostri amici, è meglio utilizzare questi strumenti al loro scopo, che è quello di contribuire a migliorare la postura di sicurezza di rete di un sistema o di.

BackTrack è disponibile qui.