Archivi tag: programmi hacker

SSH : Secure Socket Shell

SSH : Secure Socket Shell

 

SSH : Secure Socket Shell
SSH : Secure Socket Shell

 

SSH è un programma di utilità si trovano in sistemi basati su Linux e UNIX. SSH è l’acronimo di Secure Socket Shell. L’utility SSH dispone di un’interfaccia di comando, nonché il protocollo che permette di controllare un server da una postazione remota, tramite una connessione di rete. Si è evoluto da un tre utility che erano presenti nelle versioni precedenti di sistemi UNIX: rlogin, rcp e rsh. La funzionalità SSH ora consente di utilizzare una versione più sicura di queste utilità, vale a dire slogin, scp e ssh. Questo tutorial vi insegna come riavviare l’utility SSH. Partiamo dal presupposto che si ha familiarità con i sistemi basati su UNIX e che si sa come connettersi a un server remoto. È possibile controllare questo corso per principianti, se siete nuovi a Linux / Unix .

I dati inviati tramite l’utility SSH è criptato. Questo per evitare che utenti non autorizzati o hacker mettere le mani su di esso. SSH utilizza lo standard di crittografia a chiave pubblica RSA per connettersi e per convalidare la connessione, andyour password e i dati inviati attraverso la rete sono protetti tramite crittografia. Un hacker con un normale computer troverà impossibile decifrare le informazioni che passa attraverso SSH. Se volete rapidamente ed efficacemente imparare come far funzionare un sistema UNIX come un amministratore di sistema, prendere in considerazione questo corso amministrazione di sistema con noi .

Connessione a un server remoto

Prima di riavviare il programma di utilità SSH, effettua il login a un server remoto. È necessario disporre di un nome account e una password già creato sul server remoto. Se non si dispone di un account e una password, chiedere a un amministratore di sistema per help.Just utilizzare il seguente comando per connettersi ad esso:

ssh username@www.remoteserver.com

Salvare la chiave host del server (se non l’hai già fatto) e quindi digitare la password. Se il nome di login e la password che hai inserito sono corrette, la sessione inizierà (e il vostro sistema autenticato). Una volta effettuato l’accesso con successo, è possibile avviare, riavviare e interrompere la sessione.
Verifica dello stato della sessione

Si potrebbe anche voler assicurarsi che la sessione sta lavorando bene. La marcia, arresto e comandi di riavvio non funziona se non lo è. È possibile utilizzare il seguente comando per che:

sudo /etc/init.d/ssh status

Verificare se è stata stabilita la connessione ed è ancora in esecuzione. Verrà visualizzato un messaggio di errore (avvertimento) se la connessione ha problemi. In questo caso, si consiglia di provare a riconnettersi al server.
Interruzione di una sessione

Stiamo supponendo che hai effettuato l’accesso come utente root. È necessario disporre dei privilegi di amministratore di sistema per arrestare, avviare e riavviare l’utility SSH. Per interrompere una sessione (su un sistema Ubuntu Linux), utilizzare il seguente comando:

sudo /etc/init.d/ssh status

È inoltre possibile utilizzare il comando alternativo:

sudo service ssh start

Interruzione di una sessione

Per interrompere una sessione (su un sistema Ubuntu Linux), utilizzare il seguente comando:

sudo /etc/init.d/ssh stop

È inoltre possibile utilizzare il comando alternativo:

sudo service ssh stop

Riavviare la sessione

Per riavviare una sessione (su un sistema Ubuntu Linux), digitare:

restart sudo /etc/init.d/ssh

Il comando alternativo è:

sudo service ssh restart

Riavvio sessioni SSH (e Avvio, arresto) per le versioni più recenti di Ubuntu Linux

Per le versioni più recenti di Ubuntu, / etc / init / d / ssh script è stato trasformato in un lavoro basato Upstart. Avrete bisogno di diversi comandi per riavviare, avviare e interrompere la sessione SSH.

Per interrompere una sessione, usare questo:

sudo stop ssh

Per avviare una sessione, usare:

sudo start ssh

Per riavviare SSH, digitare:

sudo restart ssh

Per verificare lo stato corrente della sessione, digitare:

sudo status ssh

Riavvio sessioni SSH per CentOS / Fedora / RHEL e Redhat

Per riavviare un sistema basato su CentOS / Fedora / RHEL e Redhat, digitare il seguente comando:

/etc/init.d/sshd restart

Il comando alternativo è:

servicesshd restart

Riavvio sessioni SSH per Debian / Ubuntu

Per riavviare un sistema basato su Debian / Ubuntu, è possibile utilizzare il seguente comando:

/etc/init.d/ssh restart

Il comando alternativo è:

servicessh restart

Riavvio sessioni SSH per FreeBSD

Per riavviare un sistema basato su FreeBSD, utilizzare il seguente comando:

/etc/rc.d/sshd restart

Nota

Alcuni server cadere la connessione se è inattivo troppo a lungo. In questo caso, invece di riconnessione, è necessario modificare il protocollo TCP Mantieni impostazioni Alive nel tuo file di configurazione SSH. In questo modo, la connessione rimarrà sempre attivo.

Come riavviare (così come stop e start) una sessione con un server remoto è qualcosa che ogni utente Linux dovrebbe conoscere.

Programmi Hacker ( Hacker Toolkit )

Programmi Hacker ( Hacker Toolkit )

 

Programmi Hacker ( Hacker Toolkit )
Programmi Hacker ( Hacker Toolkit )

Programmi Hacker ( Hacker Toolkit ) sono molto simili a toolkit di sicurezza. Hacker ed esperti di sicurezza si sforzano per trovare le vulnerabilità delle reti e dei sistemi. Le uniche differenze tra le due parti sono i loro obiettivi e il colore dei loro cappelli.

Ci sono migliaia di strumenti e script in giro per fare tanti compiti simili e tutti questi sono i programmi Hacker ( Hacker Toolkit ). Questo articolo ha selezionato settori chiave quali : analizzatori di rete, scanner di vulnerabilità, password cracker.

Programmi Hacker ( Hacker Toolkit ) : Analizzatori di rete

Programmi Hacker ( Hacker Toolkit ) : Analizzatori di rete Wireshark
Programmi Hacker ( Hacker Toolkit ) : Analizzatori di rete Wireshark

Forse, lo strumento più importante quando si valuta una rete di destinazione per un controllo di sicurezza o di un attacco è un analizzatore di rete. Un buon analizzatore di rete consente a un utente malintenzionato di visualizzare e documentare la rete, la sua segmentazione, il suo piano di indirizzo, i livelli di protocollo e la crittografia, se presente. A volte, solo un breve sguardo è sufficiente per dire se un amministratore di rete è diligente nel suo disegno e la manutenzione o se la rete è insicura.

Quando si tratta di analizzatori di rete, Wireshark è secoli avanti rispetto alla concorrenza. Wireshark è un analizzatore di pacchetti multi protocollo open-source completamente funzionale, che funziona su Windows. Wireshark non cattura dal vivo dal filo usando pcap, o può catturare offline e salvare in un file per un’analisi successiva.

Wireshark annusa una rete in modalità promiscua, collegando ad una porta arco su un interruttore. Ci si può intercettare tutto il traffico per l’intera LAN o sottorete e visualizzazione dei dati per streaming, il che rende facile seguire una particolare conversazione TCP. Cattura e visualizza in tempo reale e mostra ciò che cattura in una GUI. E ‘molto utile per vedere la rete in azione. Per visualizzare i flussi di dati in tempo reale su un segmento di LAN, Wireshark lo rende facile da individuare virus e spyware che la scansione dello spazio indirizzo o macchine infette che si comportano male cercando di dirottare il DNS locale.

A volte, però, l’accesso fisico alla rete non è fattibile. Questo è quando si passa l’attacco di connessione Wi-Fi è un modo migliore per mitigare i danni.

Programmi Hacker ( Hacker Toolkit ) : Wi-Fi sniffer

Aircrack

Programmi Hacker ( Hacker Toolkit ) : Wi-Fi sniffer Aircrack
Programmi Hacker ( Hacker Toolkit ) : Wi-Fi sniffer Aircrack

Aircrack è una suite di programmi usati nei test e di cracking WEP e WPA 802.11 a / b / g / n Wi-Fi reti. Ha il miglior algoritmo di cracking giro per il ripristino delle chiavi di crittografia wireless una volta che ha raccolto un numero sufficiente di pacchetti di dati crittografati. Ha altri moduli che si rivolgono per l’acquisizione dei dati, l’analisi e un’iniezione airplay pacchetto.

Per un attaccante, l’accesso alla rete è tutto molto buono ma sono i padroni di casa, in particolare i server, che sono gli obiettivi. Una volta identificato, l’attaccante deve valutare le sue difese, e questo è dove un buon scanner di vulnerabilità up-to-date entra in gioco.

Programmi Hacker ( Hacker Toolkit ) : Scanner vulnerabilità

Nessus

Programmi Hacker ( Hacker Toolkit ) : Scanner vulnerabilità Nessus
Programmi Hacker ( Hacker Toolkit ) : Scanner vulnerabilità Nessus

Quando si tratta di vulnerability scanner, Nessus è lo strumento più popolare e flessibile intorno. Nessus non è libero. E ‘a circa $ 1.2ka anno, ma che è ancora più conveniente di un sacco di suoi concorrenti. Nessus ha una grande varietà di plug-in di vulnerabilità (60k) come standard, e l’edizione premio Nesso gestisce gli aggiornamenti di vulnerabilità in tempo reale, un numero illimitato di scansioni e IP per la scansione. Nessus la scansione mancanti o fuori di patch di sicurezza data che lasceranno un sistema vulnerabile agli attacchi noti. E le prove per le porte aperte e revisioni di protocollo alla ricerca di debolezza nei confronti di un enorme database di problemi noti e rilasci di sicurezza del fornitore.

Programmi Hacker ( Hacker Toolkit ) : Exploits Web

W3af

Programmi Hacker ( Hacker Toolkit ) : Exploits Web W3af
Programmi Hacker ( Hacker Toolkit ) : Exploits Web W3af

W3af è un programma molto popolare per la ricerca e lo sfruttamento di debolezza all’interno di applicazioni web. L’obiettivo del progetto è quello di proteggere il web trovando e sfruttando tutte le vulnerabilità delle applicazioni web. Descritto come un attacco di applicazioni web e strumento di controllo, ha molte altre di sfruttamento di applicazioni web plug-in che rende lo strumento più efficace e flessibile per attaccare le vulnerabilità e siti web di test di penetrazione.

Una volta che l’attaccante individua una potenziale vulnerabilità, un altro elemento essenziale nel toolkit dell’attaccante è una penetrazione tester di alta qualità. L’attaccante userà questo per lanciare attacchi mirati pre-configurati collaudato.

Programmi Hacker ( Hacker Toolkit ) : Metasploit

Penetration Tester

Programmi Hacker ( Hacker Toolkit ) : Metasploit Penetration Tester
Programmi Hacker ( Hacker Toolkit ) : Metasploit Penetration Tester

La comunità Metasploit è una penetrazione tester open-source, ma ha caratteristiche di sfruttamento solo di base come l’individuazione della rete e la limitata capacità di importare i dati di scansione. L’edizione Pro è dove si tratta di un ottimo strumento per test di penetrazione su tutte le dimensioni della rete. Altre caratteristiche includono verifiche di vulnerabilità con carichi dinamici, che sono necessari per evitare sistemi di prevenzione delle intrusioni. Viene fornito con centinaia di exploit preparati, e ci sono centinaia in più moduli che possibile collegare al quadro estensibile.

Il problema per l’attaccante è sistemi di rilevamento delle intrusioni saranno monitorando il filo di comportamenti sospetti. Se l’attaccante esegue il proprio rilevatore di intrusione, egli sarà in grado di vedere cosa sta succedendo inosservato e operare sotto il radar.

Programmi Hacker ( Hacker Toolkit ) : Intrusion Detection

Programmi Hacker ( Hacker Toolkit ) : Intrusion Detection
Programmi Hacker ( Hacker Toolkit ) : Intrusion Detection

Snort

Per le reti cablate IP, il sistema di rilevamento e prevenzione delle intrusioni Snort in grado di rilevare migliaia di worm, virus e scansioni di vulnerabilità. E ‘in grado di rilevare un comportamento più sospettosi e ha migliaia di firme di attacco configurabili disponibili.

Una volta che l’attaccante si è concentrato su una potenziale vittima e l’entrata guadagnato, è il momento di cercare di ottenere i privilegi amministrativi. Qui è dove un buon password cracker è utile, e anche se in questo giorno ed età non dovrebbe, lo fa ancora il trucco.

Programmi Hacker ( Hacker Toolkit ) : Crackers password

Cain & Abel

Programmi Hacker ( Hacker Toolkit ) : Crackers password Cain & Abel
Programmi Hacker ( Hacker Toolkit ) : Crackers password Cain & Abel

Cain & Able è uno strumento di recupero password per Windows. Cain & Able può fiutare password deboli della rete, crack password criptata tramite dizionario, forza bruta e attacchi di criptoanalisi. Può anche registrare le chiamate VoIP e decodificare le password strapazzate.

Come esperti di sicurezza, gli hacker sono concentrati sulle vulnerabilità dei sistemi. Se sei un esperto di sicurezza o un hacker e vuoi proporre il tuo Programma Hacker ( Hacker Toolkit ) non esitare a contattarci.

IDS : sistema rilevamento delle intrusioni

IDS : sistema rilevamento delle intrusioni

 

sistema di rilevamento delle intrusioni
sistema di rilevamento delle intrusioni

 

Un sistema rilevamento delle intrusioni (IDS) controlla il traffico di rete e monitor per attività sospette e avvisa l’amministratore di sistema o di rete. In alcuni casi l’IDS può anche rispondere al traffico anomalo o dannoso agendo come bloccare l’utente o l’indirizzo IP sorgente di accedere alla rete.

Il sistema rilevamento delle intrusioni sono disponibili in una varietà di “sapori” e si avvicinano l’obiettivo di rilevare il traffico sospetto in modi diversi. Ci sono (HIDS) sistemi di rilevamento delle intrusioni basati base (NIDS) rete e host. Ci sono sistema rilevamento delle intrusioni che rilevano basati sulla ricerca di firme specifiche di nota threats- simile al software antivirus modo rileva in genere e protegge contro malware- e ci sono IDS che rilevano basano sul confronto tra i modelli di traffico contro una linea di base e alla ricerca di anomalie. Ci sono IDS che controllano in modo semplice e di allarme e ci sono sistema rilevamento delle intrusioni che svolgono una o più azioni in risposta a una minaccia rilevata. Parleremo brevemente ciascuno di questi.

NIDS

Sistema rilevamento delle intrusioni di rete sono collocati in un punto strategico o punti all’interno della rete per monitorare il traffico da e verso tutti i dispositivi sulla rete. Idealmente si dovrebbe eseguire la scansione di tutto il traffico in entrata e in uscita, però così facendo potrebbe creare un collo di bottiglia che potrebbe compromettere la velocità complessiva della rete.

HIDS

Sistema rilevamento delle intrusioni Host è gestita su singoli host o dispositivi in rete. Un HIDS controlla i pacchetti in entrata e in uscita dal solo dispositivo e avviserà l’utente o l’amministratore di attività sospetta viene rilevata

Signature Based

Un IDS basati sulle firme saranno monitorare i pacchetti sulla rete e li confronta con un database di firme o attributi da note minacce dannose. Questo è simile al modo in cui la maggior parte dei software antivirus rileva il malware. Il problema è che ci sarà un ritardo tra una nuova minaccia di essere scoperto in natura e la firma per rilevare che minaccia di essere applicata alla vostra IDS. Durante questo lasso di tempo i vostri IDS sarebbero in grado di rilevare la nuova minaccia.

Anomaly Based

Un IDS che si basa anomalia monitorare il traffico di rete e confrontarlo contro un valore di riferimento stabilito. La linea di base si identificano ciò che è “normale” per quella in rete che tipo di larghezza di banda è generalmente utilizzato, quali protocolli utilizzati, quali porte e periferiche in genere la connessione a ciascun diversamente e avvisare l’amministratore o utente quando viene rilevato traffico che è anomalo, o significativamente differente, rispetto al basale.

Rainbow Tables : Programma hacker Password

Rainbow Tables : Programma hacker per password

 

rainbow tables
rainbow tables

 

Rainbow Tables si potrebbe pensare come eclettiche strisce colorate, quelle non sono ciò che ci accingiamo a discutere. Le Rainbow Tables che stiamo parlando sono utilizzati per rompere le password e sono ancora un altro strumento hacker, sempre in crescente sviluppo.

Che diamine sonoRainbow Tables? Come può qualcosa con un nome carino e coccolone essere così nocivo?

Ecco il concetto di base dietro Rainbow Tables:

Sono un cattivo ragazzo che ha appena inserito una pen drive in un server o workstation, riavviato, e gestiva un programma che copia il file di database di protezione che contiene i nomi utente e le password per la mia pen drive.

Le password nel file sono crittografati in modo non posso leggere. Dovrò rompere le password nel file (o almeno la password di amministratore) in modo che io possa usare per accedere al sistema.

Quali sono le opzioni per craccare le password? Posso cercare di utilizzare un programma di cracking delle password forza bruta, come John the Ripper , che martella via al file di password, cercando di indovinare iterativamente ogni possibile combinazione di una password. La seconda opzione è quella di caricare un dizionario cracking delle password contenente centinaia di migliaia di password di uso comune e vedere se ottiene alcun risultato. Questi metodi possono richiedere settimane, mesi o anche anni, se le password sono abbastanza forti.

Quando una password è “provato” contro un sistema che è “hash” utilizzando la crittografia in modo che la password attuale non viene mai trasmesso in chiaro attraverso la linea di comunicazione. Questo impedisce intercettatori di intercettare la password. L’hash di una password di solito guarda come un mucchio di spazzatura ed è tipicamente una lunghezza diversa rispetto alla password originale. La password potrebbe essere “shitzu”, ma l’hash della password sarebbe simile “7378347eedbfdd761619451949225ec1”.

Per verificare un utente, un sistema assume il valore hash creato dalla funzione di hashing della password sul computer client e lo confronta con il valore hash memorizzato in una tabella sul server. Se gli hash corrispondono, allora l’utente è autenticato e concesso l’accesso.

Hash di una password è una funzione 1-way, il che significa che non è possibile decifrare l’hash di vedere ciò che il testo in chiaro della password è. Non c’è nessuna chiave per decifrare l’hash una volta che è stato creato. Non c’è un “anello decodificatore”, se volete.

Programmi di crackare le password funzionano in un modo simile al processo di login. Il programma di cracking inizia prendendo password in chiaro, loro esecuzione attraverso un algoritmo di hash, come MD5, e poi confronta l’uscita hash con gli hash nel file di password rubate. Se trova una corrispondenza, allora il programma ha incrinato la password. Come ho detto prima, questo processo può richiedere molto tempo.

Immettere le Rainbow Tables: Rainbow Tables sono fondamentalmente enormi insiemi di tabelle precalcolate pieni di valori hash che sono pre-abbinati ad eventuali password in chiaro. Le Tavole Arcobaleno consentono essenzialmente hacker di invertire la funzione di hashing per determinare che cosa la password in chiaro potrebbe essere. E ‘possibile che due password diverse ai risultati nello stesso hash quindi non è importante scoprire che cosa la password originale era, così come lungo come ha lo stesso hash. La password in chiaro può anche non essere la stessa password creata dall’utente, ma fintanto che l’hash è abbinato, allora non importa quale sia la password originale era.

L’uso delle Rainbow Tables consentire le password siano incrinate in un brevissimo lasso di tempo rispetto ai metodi di forza bruta, però, il trade-off è che ci vuole un sacco di spazio di archiviazione (a volte Terabyte) per contenere le Rainbow Tables stessi, Stoccaggio in questi giorni è abbondante ea buon mercato quindi questo trade-off non è un grosso problema in quanto si trattava di un decennio fa, quando le unità terabyte non erano qualcosa che si può ritirare presso il locale Best Buy.

Gli hacker possono acquistare precalcolate Rainbow Tables per il cracking delle password dei sistemi vulnerabili operativi come Windows XP, Vista, Windows 7, e le applicazioni che utilizzano MD5 e SHA1 come meccanismo di hashing delle password (molti sviluppatori di applicazioni web usano ancora questi algoritmi di hashing).

Come ci si può proteggere contro gli attacchi delle password basati su Rainbow Tables?

Mi piacerebbe avere una migliore consulenza su questo per tutti. Vorrei dire che una password forte aiuterebbe, ma questo non è vero perché non è la debolezza della password che è il problema, è la debolezza associata alla funzione di hashing utilizzato per crittografare una password.

Il miglior consiglio che posso dare agli utenti è quello di stare lontano da applicazioni web che limitano la lunghezza della password per un breve numero di caratteri. Questo è un chiaro segno di routine di autenticazione della password vulnerabili della vecchia scuola. Lunghezza della password estesa e la complessità possono aiutare un po ‘, ma non è una forma di protezione garantita. Più a lungo la vostra password è, il più grande Rainbow Tables dovrebbero essere di crack, ma un hacker con un sacco di risorse può ancora raggiungere questo obiettivo.

Il mio consiglio su come difendersi da Rainbow Tables è davvero significava per gli sviluppatori di applicazioni e amministratori di sistema. Essi sono in prima linea quando si tratta di proteggere gli utenti contro questo tipo di attacco.

Ecco alcuni consigli per sviluppatori su difesa contro gli attacchi tavolo arcobaleno:

1. Non utilizzare MD5 o SHA1 nella tua funzione password hashing.

MD5 e SHA1 sono obsoleti algoritmi di hashing delle password e la maggior parte delle Rainbow Tables utilizzati per rompere le password sono costruiti per applicazioni e sistemi che utilizzano questi metodi di hashing bersaglio. Considerare l’utilizzo di più moderni metodi di hashing come SHA2.

2 Utilizzare un “Salt” crittografico la tua password hashing di routine

L’aggiunta di un sale di crittografia per la funzione di hashing della password aiuterà a difendere contro l’uso delle Rainbow Tables utilizzati per rompere le password nell’applicazione. Per vedere alcuni esempi di codifica di come utilizzare un sale di crittografia per aiutare “Arcobaleno-Proof” l’applicazione si prega di consultare il webmaster per sito di design che ha un grande articolo sul tema.

BackTrack : The hacker toolkit

BackTrack : The hacker tool

backtrack
backtrack

BackTrack è la madre di tutti i toolkit di sicurezza / di hacker. Ci sono centinaia se non migliaia di strumenti di hacker tool fuori nel selvaggio web. Alcuni strumenti hacker hanno una sola funzione, altri sono multiuso.  BackTrack è una distribuzione Linux che è la sicurezza concentrato e contiene più di 300 strumenti di sicurezza integrati con un’interfaccia utente altamente facilitata.

BackTrack è confezionato in una distribuzione Linux live che significa che può essere eseguito completamente fuori di un CD / DVD o chiavetta USB, senza dover essere installato sul disco rigido locale del computer host. Questo lo rende utile in situazioni in cui forensi caricamento di un utensile su un disco rigido potrebbe compromettere i dati attualmente su di esso. Aiuta anche la copertura dell’hacker loro tracce, consentendo loro di utilizzare gli strumenti degli hacker su un sistema senza lasciare segni rivelatori sul disco rigido dell’host.

Strumenti di BackTrack sono organizzati in 12 categorie:

Raccolta di informazioni
Vulnerability Assessment
Strumenti Sfruttamento
Privilege Escalation
Accesso Mantenimento
Reverse Engineering
Strumenti RFID
Le prove di stress
Forensics
Segnalazione Tools
Servizi
Miscellaneo

Gli strumenti che compongono BackTrack sono tutti open-source e gratuito. Tutti gli strumenti sono disponibili anche separatamente, se necessario. BackTrack integra gli strumenti e li organizza in un modo che abbia senso per i revisori di sicurezza (e hacker), raggruppandoli in una delle 12 categorie di cui sopra.

Una delle parti migliori della verifica toolkit BackTrack è la sua comunità di sviluppo e supporto. Il BackTrack Wiki è soffocati pieno di tutorial che coprono quasi ogni aspetto dell’uso di BackTrack.

C’è una formazione on-line a disposizione così come una pista di certificazione per coloro che credono di aver imparato BackTrack. Offensive Security fornisce una certificazione chiamato Offensive Security Certified Professional, dove gli aspiranti-hacker / professionisti di sicurezza devono dimostrare se stessi e incidere un certo numero dei sistemi di test in laboratorio per i test di Offensive Security.

Alcuni degli strumenti più alto profilo in arsenale di BackTrack includono:

Nmap (Network Mapper) – Nmap è uno strumento di scansione sofisticato utilizzato per scoprire i porti, servizi e host di una rete. Può essere usato per determinare quale tipo di sistema operativo in esecuzione su un computer di destinazione, nonché la versione di un servizio è in esecuzione su una porta specifica che può aiutare gli hacker a determinare le vulnerabilità di un obiettivo può essere suscettibile di.

Wireshark – Wireshark è un analizzatore di pacchetti open-source (sniffer) che può essere utilizzato per risolvere i problemi di rete o di intercettare il traffico di rete cablata e wireless. Wireshark può aiutare gli hacker nell’eseguire attacchi man-in-the-middle ed è un componente fondamentale per molti altri attacchi.

Metasploit – Il Metasploit Framework è uno strumento per lo sviluppo di exploit delle vulnerabilità e assiste sia hacker e analisti della sicurezza di testare questi exploit contro obiettivi remoti per determinare se sono sensibili. È possibile sviluppare siete il proprietario sfruttare o scegliere da una vasta libreria di exploit pre-sviluppati che colpiscono le vulnerabilità specifiche come i sistemi operativi senza patch.

Ophcrack – Ophcrack è uno strumento di password di cracking potente che può essere utilizzato in combinazione con tabelle arcobaleno e dizionari di password a rompere le password. Può essere utilizzato anche in modalità forza bruta cui esso tenta di indovinare iterativamente ogni possibile combinazione di una password.

Ci sono centinaia di altri strumenti che fanno parte di Backtrack. Molti di loro possono essere potente e dannoso se usato in modo non corretto. Anche se sei un professionista della sicurezza con le migliori intenzioni si può davvero fare un sacco di danni, se non stai attento.

Se volete imparare come utilizzare Backtrack in un ambiente sicuro, vi consiglio di impostare una rete di prova isolata utilizzando un vecchio router / switch wireless e alcuni vecchi PC che probabilmente avete posa intorno al vostro garage. Oltre al corso on-line offerti da Offensive Security, ci sono diversi libri disponibili per imparare a usare il BackTrack da soli.

Basta ricordare che, con potenti strumenti di sicurezza derivano grandi responsabilità. Mentre si è tentati di mostrare le tue nuove capacita ‘di hacking ai vostri amici, è meglio utilizzare questi strumenti al loro scopo, che è quello di contribuire a migliorare la postura di sicurezza di rete di un sistema o di.

BackTrack è disponibile qui.

Hacker Firefox : Il browser degli hacker

Hacker Firefox : Il browser degli hacker Firefox

 

hacker firefox
hacker firefox

 

Hacker Firefox : il browser degli hacker ed è utilizzato spesso dagli sviluppatori di applicazioni Web per la maggior parte degli utenti, che seguono le regole e utilizzano un’applicazione come è destinato ad essere utilizzato, ma quando l’utente (o un hacker) piega le regole? Cosa succede se un utente salta l’interfaccia web di fantasia e inizia a scherzare sotto il cofano senza i vincoli imposti dal browser?

Hacker Firefox è il browser degli hacker, la causa di tale scelta è per la maggior parte causata del suo plug-in di design amichevole. Uno degli strumenti degli hacker più popolari per Firefox è un add-on chiamato Tamper Data. Tamper Data non è uno strumento eccellente complicato, è semplicemente un proxy, o go-tra, che si inserisce in-tra l’utente e il sito web o un’applicazione web che si sta navigando.

Tamper Data consente a un hacker di sbucciare la tenda per visualizzare e pasticciare con tutto il HTTP “magia” che si svolge dietro le quinte. Tutti coloro SIGE e post può essere manipolata senza i vincoli imposti dall’interfaccia utente vede nel browser.

Allora perché gli hacker come Tamper Data così tanto e perché dovrebbero sviluppatori di applicazioni web preoccuparsene? Il motivo principale è perché permette ad una persona di manomettere i dati inviati avanti e indietro tra il client e il server (da qui il nome Tamper Data). Quando Tamper Data viene avviato e una web app o un sito web è lanciato in Hacker Firefox, Tamper Data mostrerà tutti i campi che permettono l’input dell’utente o manipolazione. Un hacker possono quindi modificare un campo di un “valore alternativo” e inviare i dati al server per vedere come reagisce.

Vediamo perché questo potrebbe essere pericoloso per un’applicazione:

Dire un hacker firefox è in visita in un shopping online sito e aggiunge una voce al loro carrello della spesa virtuale. Lo sviluppatore di applicazioni web che ha costruito il carrello della spesa può aver codificato il carro per accettare un valore da parte dell’utente, come Quantità = “1” e limitato l’elemento dell’interfaccia utente a un menu a tendina contenente le selezioni predeterminate per la quantità.

Un hacker firefox potrebbe tentare di utilizzare Tamper Data per aggirare le restrizioni della casella a discesa che consentono solo agli utenti di selezionare da un insieme di valori quali “1,2,3,4, e 5 Utilizzo di Tamper Data, l’hacker potrebbe provare a immettere un valore diverso di dire “-1” o forse “0,000001”.

Se lo sviluppatore non ha correttamente codificato la loro routine di convalida dell’input, allora questo “-1” o il valore “0,000001” potrebbe finire per essere da passare alla formula utilizzata per calcolare il costo del prodotto (vale a dire il prezzo x quantità). Ciò potrebbe causare alcuni risultati imprevisti a seconda di come il controllo degli errori quanto sta succedendo e quanto lo sviluppatore ha fiducia nei dati provenienti dal lato client. Se il carrello è scarsamente codificato, quindi l’hacker può finire per ottenere un eventuale sconto enorme non intenzionale, un rimborso su un prodotto che non ha nemmeno l’acquisto, un negozio di credito, o chissà cos’altro.

Le possibilità di uso improprio di una applicazione web utilizzando Tamper Data sono infinite. Se fossi uno sviluppatore di software, proprio sapendo che ci sono strumenti come Tamper Data là fuori manterrebbe me fino a notte fonda.

Sul rovescio della medaglia, Tamper Data è un ottimo strumento per gli sviluppatori di applicazioni di sicurezza-cosciente per usare in modo che possano vedere come le loro applicazioni rispondono agli attacchi di manipolazione dei dati lato client.

Gli sviluppatori di Hacker Firefox creano spesso casi d’uso per concentrarsi su come un utente potrebbe utilizzare il software per raggiungere un obiettivo. Purtroppo, spesso ignorano il fattore cattivo. Gli sviluppatori di App bisogno di mettere sui loro cappelli ragazzo cattivo e, oltre a casi d’uso, creare cause Sviamento di spiegare gli hacker utilizzano strumenti come Tamper Data.

Tamper Data dovrebbe essere parte del loro arsenale test di sicurezza per garantire che l’input lato client viene convalidato e verificato prima di essere consentito di influenzare le transazioni ei processi lato server. Se gli sviluppatori non hanno un ruolo attivo nell’uso di strumenti come Tamper Data per vedere come le loro applicazioni rispondono ad attaccare, allora non sapranno cosa aspettarsi e potrebbe finire per pagare il conto per la TV al plasma da 60 pollici che l’hacker appena comprato per 99 centesimi usando il loro difettoso carrello della spesa ..
Per ulteriori informazioni sui dati Tamper Add-on per Hacker Firefox visitare il Tamper Data Firefox Add-on pagina.