Набор утилит для хакера

Для Windows Phone 19.06.2019
Для Windows Phone


Всем привет, уважаемые читатели. Сегодня мы затронем очень специфическую и горячую тему, а именно хакерские программы для мобильных гаджетов на операционную систему Андроид. Данные Андроид программы позволяют производить некие хакерские действия.

Внимание: подборка данных программ представлена здесь, исключительно, в ознакомительных целях. Все приложение из подборки вы используете на свой страх и риск. Также, ссылки на хакерские программы не публикуются, в целях безопасности вашего мобильного Андроид устройства.

Разработчик данной Андроид программы – известный разработчик программного обеспечения Andreas Koch. Данное приложение предназначено для перехвата и взлома сессии браузера. Для его работы достаточно его установить из магазина приложений, открыть и нажать кнопочку Старт, после чего начнется сканирования сессий, которые пригодны к взлому.

К слову, работает приложение со многими популярными сайтами: Аmazon, Facebook, Flickr, Twitter, Linkedin, Yahoo, Live, Вконтакте, а также фирменные сайт Google, которые незашифрованными самим разработчиком ! Для чего необходим Droidsheep? – спросите вы. Все достаточно просто, например, вам необходимо срочно отправить сообщение с телефона другого человека, но сделать этого вы не можете, так как он заблокирован, а его владелец отошел.

Находясь в одной Wi-Fi сети, вы через программу сможете получить доступ к его телефону и сделать необходимо вам операцию буквально в несколько кликов по экрану вашего смартфона!

Оно создано для быстрой (буквально моментальной) проверки лицензии какого-либо Андроид Маркета и получения к нему доступа, эмуляции (ложного совершения) покупок внутри него (данная возможность доступна только для интернет-маркета, из которого официально были скачаны либо куплены приложения).

Если говорить простыми словами, то если вам надоели постоянные предложения о покупке дополнительного контакта, то вы можете убрать их с помощью Freedom, либо наоборот, вы бесплатно хотите осуществить покупку и опять же, для этих целей лучше всего подойдет Freedom . Для работы приложения достаточно его установить (его нет в магазине приложений) и получить root права к вашему устройству.

И Вуа-ля! Вы теперь можете бесплатно совершать покупки или же вообще убрать все напоминания про них. Также, для подобной авантюры, разумеется, нужны Google Apps c Google Play Store и Google Service Framework, ну и соответственно сам Google Account.

Anonymous Hackers Android – это официальное Андроид приложение анонимной, но многим не понаслышке знакомой группировки хакеров, которое дает вам быстрый, а самое главное защищенный доступ к последним новостям Anonymous Hackers Group, видео, событиям, сообщение и прочее.

Возможности приложения:

  1. Анонимный канал Youtube, но кортом всегда доступны последние информационные видео.
  2. Новости обновляются ежедневно, и вы гарантировано получаете доступ к самым достоверным и свежим событиям.
  3. Обновления ваших социальных сетей (Facebook и Twitter).
  4. И многое другое.

Что же все-таки делать, если необходимо срочно выйти в глобальную паутину, а единственный способ подключится к интернету – это защищенный роутер для беспроводной передачи данных. Что ж, обойти данную блокировку вам поможет довольно-таки полезное приложение Wireless cracker для Android.

Для загрузки программа доступна в фирменном магазине приложений Google Play она абсолютно бесплатная! Запустить программу достаточно просто: необходимо выполнить вход, предварительно зарегистрировавшись на официальном сайте приложения . В итоге пользователь получает возможность получить доступ к любой точке беспроводного доступа, но это все легко и просто звучит в теории.

На практике же окажется, что получить доступ к защищенной точке не так уж и просто, так как приложение может вычислить только стандартный пароль (к примеру, TPLINKart – 30000), который был установлен на нем производителем.

То есть пароль, который поставили сами хозяева роутера приложения угадать не сможет.

Anti - Android Network Toolkit. Сама по себе данная программа состоит всего лишь из 2 частей: сама программа и доступные, расширяемые плагины. Важно знать: в предстоящем крупном обновлении добавят функциональности, новых плагинов или уязвимостей/эксплоитов.
Как вы наверняка уже поняли, использовать Anti сможет даже начинающий пользователь, который достаточно трудно ориентируется в программном обеспечении, так как практически при каждом (никто не отменял сбоев в процессе работы программы) запуске, Anti отображает полностью полноценную карту всей вашей сети, поиск активных устройств и уязвимостей, и выводит соответствующую информацию.

Важно знать: многие не знают, про значимость цветов. Например, зелёный светодиод сигнализирует об слишком активных устройствах, жёлтый - о доступных портах и красный - о найденных уязвимостях .

Кроме того, каждое устройство будет иметь значок, обозначающий тип устройства, после завершения сканирования, Anti сгенерирует автоматический отчёт с указанием имеющихся у вас уязвимостей или использующихся плохих методов, и подскажет как исправить каждый из них.

Топ программ для хакера 2014-2015 года

Burp Suite - имеет ряд особенностей, которые могут помочь пентестеру и хакеру. Два совместимых приложения, используемые в этом инструменте включают «Burp Suite Spider», которым можно перечислить и наметить различные страницы и параметры веб-сайта путем изучения кукиеса. Инициирует соединение с этими веб-приложениями, а также «Intruder», который выполняет ряд автоматизированных атак нанацеленых веб-приложениах.

Burp Suite является отличный веб-хакинг инструмент, который многие пентестеры могут использовать для проверки уязвимости вебсайтов и нацелених веб-приложений. Burp Suite работает используя детального знания приложения, которая была изъята из ориентирована протокола HTTP. Инструмент работает через алгоритм, который настраивается и может генерировать вредоносный атакующий HTTP запрос, который хакеры часто используют. Burp Suite является особенной незаменимо полезным для обнаружения и выявления уязвимостей для инъекции SQL и кросс-Site Scripting(а).

Angry IP Scanner - также известный как «ipscan» является свободно доступным сетевым сканером для взлома, который является одновременно быстр и прост в использовании. Основная цель этого взлом инструмента для сканирования IP-адресов и портов, это найти открытые двери и порты в чужих системах. Стоит отметить, что Angry IP Scanner также имеет кучу других способов для взлома надо только знать как его использовать. Общие пользователи этого взлом инструмента являются сетевые администраторы и системные инженеры.Snort является удивительным инструментом для сетевого взлома, который может быть сконфигурирован в одном из трех заданных режимов:
  1. он может быть использован в качестве перехватчика
  2. регистратора пакетов
  3. для обнаружения вторжений в сети
Чаще хакеры используют Режим сниффера, она дает им возможность читать сетевые пакеты и отображать их на графическом интерфейсе пользователя. В режиме регистратора пакетов, Snort будет проводить аудит и регистрировать пакеты на диск. В режиме обнаружения вторжений, Snort мониторит сетевой трафик и анализирует его с набором правил, определенным пользователем.

THC Hydra - Часто рассматривается как еще один взломщик паролей. THC Hydra чрезвычайно популярен и имеет очень активную и опытную команду разработчиков. По сути Hydra является быстрая и стабильная для взлома логинов и паролей. Она использует словарь и Брут Форс атаки, чтобы попробовать различные комбинации логинов и паролей на странице входа. Это взлом инструмент поддерживает широкий набор протоколов, включая Mail (POP3, IMAP и т.д.), баз данных, LDAP, SMB, VNC, и SSH.

Wapiti - имеет очень преданных поклонников. Как инструмент для пентестинга (или Фраймворк) Wapiti способен сканировать и выявлять сотни возможных уязвимостей. По сути, это многоцелевой хакерский утилит может проверять безопасность веб-приложений, выполняя систему «черного ящика». То есть она не изучает исходный код приложения, а сканирует HTML-страницы приложения, скрипты и формы, где она сможет впихнуть свои данные.

На сегодняшний день это топ программ для хакера. У вас есть информация свежее нашей? - Поделитесь ей в комментариях. Есть вопросы? - задавайте. Мы всегда ответим и все объясним.

Хакерские программы для Андроид часто являются предметом спора в интернете. Одни считают их через чур сложными и недоступными для простых обывателей, другие активно используют возможности таких приложений. В этой статье мы познакомим вас с простыми примерами программ хакерской категории.

[ Скрыть ]

DroidSheep

DroidSheep позволяет перехватывать пакеты данных, которые отправляют через WiFi находящиеся поблизости устройства. С помощью этой программы хакер может получить доступ к учетным записям пользователей, которые используют ту же самую беспроводную сеть. Скачать это хакерское приложение бесплатно можно по этой ссылке. Давайте остановимся на принципе работы DroidSheep и рассмотрим его подробнее на конкретном примере. Представьте, что вы сидите в кафе с публичной сетью WiFi. Рядом находится человек, который, как и вы, подключился к точке доступа и беспечно наслаждается бесплатным интернетом.

Допустим, он просматривает свою ленту в Facebook после входа в личный аккаунт. В это время его устройство отправляет всю необходимую информацию социальной сети. Вы можете перехватить эти данные, благодаря DroidSheep. Часть передаваемой информации, к примеру — пароль, отправляется в зашифрованном виде. Следовательно, ее узнать не получится. Но для того, чтобы пользователь не вводил пароль при каждом действии в социальной сети, она получает от него идентификатор сессии. DroidSheep перехватывает этот идентификатор и в результате получает доступ к сервисам, которые использует жертва. В нашем примере — это Facebook. Социальная сеть не может знать, если кто-то зашел в чужой аккаунт таким вот хитрым способом. Это хакерское Андроид-приложение делает процедуру взлома максимально быстрой и простой. Вам нужно лишь запустить программу и начать поиск сессий, которые выполняются с помощью ближайших устройств. После того, как кто-то из вашего окружения зайдет на один из поддерживаемых сайтов, программа даст вам знать. Для того, чтобы внедриться в чужую сессию, достаточно нажать на соответственный результат поиска. DroidSheep поддерживает следующие сайты: Twitter.com, Yahoo.com, Flickr.com, Amazon.com, Linkedin.com, Live.com, Facebook.com и некоторые другие.

Плюсы

  • Простота использования.
  • Низкие требования к устройству.
  • Слабое потребление ресурсов системы.

Минусы

  • Отсутствие в официальном магазине Андроид-приложений Google Play.
  • Необходимость прав суперпользователя для работы программы.
  • Не работает с хорошо защищенными WiFi-сетями.

Freedom

Это приложение позволяет обходить процесс проверки лицензий игр и других приложений сервисом Google Play. Кроме того, с его помощью можно без затрат совершать покупки внутри множества программ. Также все мы сталкивались с играми и приложениями для Андроид, чьи создатели навязывают пользователям покупки, даже если последние в них не нуждаются. Freedom может освободить вас от подобных отвлекающих предложений, что позволит наслаждаться всеми функциями программ бесплатно.

Скачать

Скачать это хакерское приложение для Android можно по этой . Если на вашем устройстве разблокированы права суперпользователя, опробовать возможности Freedom не составит особого труда. В противном случае она просто не запустится. После установки нажмите на иконку приложения и дожидайтесь загрузки. Часто на это уходит немало времени. Как только программа запустится, она отобразит список установленных игр и приложений. Для взлома любого из них достаточно нажать на его название пальцем. Каждый раз, когда вы будете совершать покупки внутри любого Android-приложения, запущенного с помощью Freedom, взломщик будет использовать фейковую карточку. Это избавляет от необходимости оплаты.

Плюсы

  • Легкость использования.
  • Высокая скорость взлома.

Минусы

  • Потребность в наличии прав суперпользователя Android.
  • Отсутствие в магазине Google Play.
  • Некорректная работа с онлайн-сервисами.

Видео «DroidSheep for android (взлом веб-сессий на Андроид)»

«Смартфон с хакерскими утилитами? Нет такого», - еще недавно сказали бы мы тебе. Запустить привычные инструменты для реализации атак можно было разве что на каком-нибудь Maemo. Теперь же многие инструменты портировали под iOS и Android, а некоторые хак-тулзы были специально написаны для мобильного окружения. Может ли смартфон заменить ноутбук в тестах на проникновение? Мы решили проверить.

Android - популярная платформа не только для простых смертных, но и для правильных людей. Количество полезных утилит здесь просто зашкаливает. За это можно сказать спасибо UNIX-корням системы, значительно упростившим портирование многих инструментов на Android. Увы, некоторые из них Google не пускает в Play Store, так что придется ставить соответствующие APK вручную. Также для некоторых утилит нужен максимальный доступ к системе (например, файрволу iptables), поэтому следует заранее позаботиться о root-доступе.

Для каждого производителя здесь используется собственная технология, но найти необходимую инструкцию достаточно просто. Неплохой набор HOWTO собрал ресурс LifeHacker (bit.ly/eWgDlu). Однако если какой-то модели тут найти не удалось, на помощь всегда приходит форум XDA-Developers (www.xda-developers.com), на котором можно найти различную информацию фактически по любой модели Android-телефона. Так или иначе, часть из ниже описанных утилит заработают и без root-доступа. Итак представляем вам хакерские утилиты для андроид.

Менеджер пакетов:


Начнем обзор с необычного менеджера пакетов. Разработчики называют его «утилитами для суперпользователей», и это недалеко от правды. После установки BotBrew ты получаешь репозиторий, откуда можешь загрузить огромное количество скомпилированных под Android привычных инструментов. Среди них: интерпретаторы Python и Ruby для запуска многочисленных инструментов, которые на них написаны, сниффер tcpdump и сканер Nmap для анализа сети, Git и Subversion для работы с системами контроля версий и многое другое.

Сетевые сканеры:


Незаметный смартфон, который в отличие от ноутбука легко помещается в карман и никогда не вызывает подозрений, может быть полезен для исследования сети. Выше мы уже сказали, как можно установить Nmap, но есть еще один вариант. PIPS - это специально адаптированный под Android, хотя и неофициальный порт сканера Nmap. А значит, ты сможешь быстро найти активные устройства в сети, определить их ОС с помощью опций по fingerprinting’у, провести сканирование портов - короче говоря, сделать все, на что способен Nmap.

l
С использованием Nmap’а, несмотря на всю его мощь, есть две проблемы. Вопервых, параметры для сканирования передаются через ключи для запуска, которые надо не только знать, но еще и суметь ввести с неудобной мобильной клавиатуры. А во-вторых, результаты сканирования в консольном выводе не такие наглядные, как того хотелось бы. Этих недостатков лишен сканнер Fing, который очень быстро сканирует сеть, делает fingerprinting, после чего в понятной форме выводит список всех доступных устройств, разделяя их по типам (роутер, десктоп, iPhone и так далее). При этом по каждому хосту можно быстро посмотреть список открытых портов. Причем прямо отсюда можно подключиться, скажем, к FTP, используя установленный в системе FTP-клиент, - очень удобно.


Когда речь идет об анализе конкретного хоста, незаменимой может оказаться утилита NetAudit. Она работает на любом Android-устройстве (даже нерутованном) и позволяет не только быстро определить устройства в сети, но и исследовать их с помощью большой fingerprinting-базы для определения операционной системы, а также CMS-систем, используемых на веб-сервере. Сейчас в базе более 3000 цифровых отпечатков.



Если же нужно, напротив, работать на уровне ниже и тщательно исследовать работу сети, то здесь не обойтись без Net Tools. Это незаменимый в работе системного администратора набор утилит, позволяющий полностью продиагностировать работу сети, к которой подключено устройство. Пакет содержит более 15 различного рода программ, таких как ping, traceroute, arp, dns, netstat, route.

Режим монитора wi-fi в android:

Во всех WiFi-модулях есть специальный режим монитора (monitor mode). Этот режим можно использовать также для сниффинга, перехвата и взлома паролей. Однако, в Android-устройствах из-за аппаратных ограничений доступ к этому режиму закрыт. Дело в том, что в большинстве смартфонов Android используются одни и те же от Broadcom - это bcm4329 или bcm4330, которые работают не вполне стандартным образом.

На сайте опубликованаинструкция по активации monitor mode на Nexus One (Cyanogen 7) и GS2 (Cyanogen 9). Готовые пакеты можно скачать .

Для работы кода на других устройствах нужно самостоятельно скачатьисходный код и скомпилировать пакет.

МАНИПУЛЯЦИИ С ТРАФИКОМ:


Основанный на tcpdump сниффер честно логирует в pcap-файл все данные, которые далее можно изучить с помощью привычных утилит вроде Wireshark или Network Miner. Так как никакие возможности для MITM-атак в нем не реализованы, это скорее инструмент для анализа своего трафика. К примеру, это отличный способ изучить то, что передают программы, установленные на твой девайс из сомнительных репозиториев.


Если говорить о боевых приложениях для Android, то одним из самых нашумевших является FaceNiff, реализующий перехват и внедрение в перехваченные веб-сессии. Скачав APK-пакет с программой, можно практически на любом Android-смартфоне запустить этот хек-инструмент и, подключившись к беспроводной сети, перехватывать аккаунты самых разных сервисов: Facebook, Twitter, «ВКонтакте» и так далее - всего более десяти. Угон сессии осуществляется средствами применения атаки ARP spoofing, но атака возможна только на незащищенных соединениях (вклиниваться в SSL-трафик FaceNiff не умеет). Чтобы сдержать поток скрипткидисов, автор ограничил максимальное число сессий тремя.

l
Если создатель FaceNiff хочет за использование денежку, то DroidSheep - это полностью бесплатный инструмент с тем же функционалом. Правда, на официальном сайте ты не найдешь дистрибутива (это связано с суровыми законами Германии по части security-утилит), но его без проблем можно найти в Сети. Основная задача утилиты - перехват пользовательских веб-сессий популярных социальных сетей, реализованный спомощью все того же ARP Spoofing’а. А вот с безопасными подключениями беда: как и FaceNiff, DroidSheep наотрез отказывается работать с HTTPS-протоколом.


Эта утилита также демонстрирует небезопасность открытых беспроводных сетей, но несколько в другой плоскости. Она не перехватывает пользовательские сессии, но позволяет с помощью спуфинг-атаки пропускать HTTP-трафик через себя, выполняя с ним заданные манипуляции. Начиная от обычных шалостей (заменить все картинки на сайте троллфейсами, перевернуть все изображения или, скажем, подменив выдачу Google) и заканчивая фишинговыми атаками, когда пользователю подсовываются фейковые страницы таких популярных сервисов, как facebook.com, linkedin.com, vkontakte.ru и многих других.


Если спросить, какая хак-утилита для Android наиболее мощная, то у Anti, пожалуй, конкурентов нет. Это настоящий хакерский комбайн. Основная задача программы - сканирование сетевого периметра. Далее в бой вступают различные модули, с помощью которых реализован целый арсенал: это и прослушка трафика, и выполнение MITM-атак, и эксплуатация найденных уязвимостей. Правда, есть и свои минусы. Первое, что бросается в глаза, - эксплуатация уязвимостей производится лишь с центрального сервера программы, который находится в интернете, вследствие чего о целях, не имеющих внешнего IP-адреса, можно забыть.

ТУННЕЛИРОВАНИЕ ТРАФИКА:


Хорошо, но как обеспечить безопасность своих данных, которые передаются в открытой беспроводной сети? Помимо VPN, который Android поддерживает из коробки, можно поднять SSH-туннель. Для этого есть замечательная утилита SSH Tunnel, которая позволяет завернуть через удаленный SSH-сервер трафик выбранных приложений или всей системы в целом.


Часто бывает необходимо пустить трафик через прокси или сокс, и в этом случае выручит ProxyDroid. Все просто: выбираешь, трафик каких приложений нужно туннелировать, и указываешь прокси (поддерживаются HTTP/HTTPS/SOCKS4/SOCKS5). Если требуется авторизация, то ProxyDroid это также поддерживает. К слову, конфигурацию можно забиндить на определенную беспроводную сеть, сделав разные настройки для каждой из них.

БЕСПРОВОДНЫЕ СЕТИ:


Встроенный менеджер беспроводных сетей не отличается информативностью. Если нужно быстро получить полную картину о находящихся рядом точках доступа, то утилита Wifi Analyzer - отличный выбор. Она не только покажет все находящиеся рядом точки доступа, но и отобразит канал, на котором они работают, их MAC-адрес и, что важнее всего, используемый тип шифрования (увидев заветные буквы «WEP», можно считать, что доступ в защищенную сеть обеспечен). Помимо этого, утилита идеально подойдет, если нужно найти, где физически находится нужная точка доступа, благодаря наглядному индикатору уровня сигнала.


Эта утилита, как заявляет ее разработчик, может быть полезна, когда беспроводная сеть под завязку забита клиентами, а именно в этот момент нужен хороший коннект и стабильная связь. WiFiKill позволяет отключить клиентов от интернета как выборочно, так и по определенному критерию (к примеру, возможно постебаться над всеми яблочниками). Программа всего-навсего выполняет атаку ARP spoofing и перенаправляет всех клиентов на самих себя. Этот алгоритм до глупости просто реализован на базе iptables. Такая вот панель управления для беспроводных сетей фастфуда.

АУДИТ ВЕБ-ПРИЛОЖЕНИЙ:


Манипулировать HTTP-запросами с компьютера - плевое дело, для этого есть огромное количество утилит и плагинов для браузеров. В случае со смартфоном все немного сложнее. Отправить кастомный HTTP-запрос с нужными тебе параметрами, например нужной cookie или измененным User-Agent, поможет HTTP Query Builder. Результат выполнения запроса будет отображен в стандартном браузере.


Если сайт защищен паролем с помощью Basic Access Authentication, то проверить его надежность можно с помощью утилиты Router Brute Force ADS 2. Изначально утилита создавалась для брутфорса паролей на админки роутера, но понятно, что она может быть использована и против любого другого ресурса с аналогичной защитой. Утилита работает, но явно сыровата. К примеру, разработчиком не предусмотрен грубый перебор, а возможен только брутфорс по словарю.


Наверняка ты слышал о такой программе вывода из строя веб-серверов, как Slowloris. Принцип ее действия - создать и удерживать максимальное количество подключений с удаленным веб-сервером, таким образом не давая подключиться к нему новым клиентам. Так вот, AnDOSid - аналог Slowloris прямо в Android-девайсе! Грустно, но двухсот подключений зачастую достаточно, чтобы обеспечить нестабильную работу каждому четвертому веб-сайту на Apache.

РАЗНЫЕ ПОЛЕЗНОСТИ:


При работе с многими веб-приложениями и анализе их логики достаточно часто встречаются данные, передаваемые в закодированном виде, а именно Base64. Encode поможет тебе раскодировать эти данные и посмотреть, что же именно в них хранится. Возможно, подставив кавычку, закодировав их обратно в Base64 и подставив в URL исследуемого сайта, ты получишь заветную ошибку выполнения запроса к базе данных.


Если нужен шестнадцатеричный редактор, то для Android он тоже есть. С помощью HexEditor ты сможешь редактировать любые файлы, в том числе и системные, если повысишь программе права до суперпользователя. Отличная замена стандартному редактору текстов, позволяющая с легкостью найти нужный фрагмент текста и изменить его.

УДАЛЕННЫЙ ДОСТУП:


Получив доступ к удаленному хосту, нужно иметь возможность им воспользоваться. А для этого нужны клиенты. Начнем с SSH, где стандартом де-факто уже является ConnectBot. Помимо удобного интерфейса, предоставляет возможность организации защищенных туннелей через SSH подключения.


Полезная программа, позволяющая подключаться к удаленному рабочему столу через сервисы RDP или VNC. Очень радует, что это два клиента в одном, нет необходимости использовать разные тулзы для RDP и VNC.


Специально написанный для Android браузер MIB, с помощью которого можно управлять сетевыми устройствами по протоколу SNMP. Сможет пригодиться для развития вектора атаки на различные маршрутизаторы, ведь стандартные community string (проще говоря, пароль для доступа) для управления через SNMP еще никто не отменял.

IPHONE

Не менее популярна среди разработчиков security-утилит платформа iOS. Но если в случае с Android права root’а были нужны только для некоторых приложений, то на устройствах от Apple джейлбрейк обязателен почти всегда. К счастью, даже для последней прошивки iДевайсов (5.1.1) уже есть тулза для джейлбрейка. Вместе с полным доступом ты еще получаешь и альтернативный менеджер приложений Cydia, в котором уже собраны многие утилиты.

РАБОТА С СИСТЕМОЙ:


Первое, с чего хочется начать, - это установка терминала. По понятным причинам в стандартной поставке мобильной ОС его нет, но он нам понадобится, чтобы запускать консольные утилиты, о которых мы далее будем говорить. Лучшей реализацией эмулятора терминала является MobileTerminal - он поддерживает сразу несколько терминалов, жесты для управления (например, для передачи ) и вообще впечатляет своей продуманностью.


Еще один, более сложный вариант получить доступ к консоли устройства - установить на нем OpenSSH (это делается через Cydia) и локально подключаться к нему через SSH-клиент. Если использовать правильный клиент вроде iSSH, в котором изумительно реализовано управление с сенсорного экрана,- то ты из одного места сможешь работать с локальной консолью и удаленными хостами.

ПЕРЕХВАТ ДАННЫХ:


Теперь, когда доступ к консоли есть, можно попробовать утилиты. Начнем с Pirni, первого полноценнного сниффера для iOS. Конструктивно ограниченный модуль Wi-Fi, встроенный в iУстройства, невозможно перевести в promiscious-режим, необходимый для нормального перехвата данных. Так что для сниффинга используется классический ARP-спуфинг, с помощью которого весь трафик пропускается через само устройство. Стандартная версия утилиты запускается из консоли, однако есть более продвинутая версия - Pirni Pro, которая может похвастаться графическим интерфейсом. Причем она умеет на лету парсить HTTP-трафик и даже автоматически вытаскивать оттуда интересные данные (к примеру, логины-пароли), используя для этого регулярные выражения, которые задаются в настройках.


Небезызвестный сниффер Intercepter-NG с недавнего времени имеет консольную версию, которая работает на iOS и Android. В ней уже реализован граббинг паролей, передаваемых по самым разным протоколам, перехват сообщений мессенджеров, а также воскрешение файлов из трафика. При этом доступны функции сканирования сети и качественный ARP Poison. Для работы необходимо предварительно установить через Cydia пакет libpcap. Вся инструкция по запуску сводится к установке правильных прав: chmod +x intercepter_ios. Далее, если запустить сниффер без параметров, появится понятный интерактивный интерфейс.

Трудно поверить, но этот сложнейший инструмент для реализации MITM-атак всетаки портировали под iOS. После колоссальной работы получилось сделать полноценный мобильный порт. Чтобы избавить себя от танцев с бубном вокруг зависимостей во время самостоятельной компиляции, лучше установить уже собранный пакет, используя Cydia, предварительно добавив в качестве источника данных heworm.altervista.org/cydia. В комплекте идет и утилита etterlog, которая помогает извлечь из собранного дампа трафика различного рода полезную информацию (к примеру, аккаунты к FTP).

АНАЛИЗ БЕСПРОВОДНЫХ СЕТЕЙ:

В старых версиях iOS умельцы запускали aircrack и могли ломать WEP-ключ, но мы проверили: на новых устройствах программа не работает. Поэтому для исследования Wi-Fi нам придется довольствоваться только Wi-Fi-сканерами. WiFi Analyzer анализирует и отображает информацию обо всех доступных 802.11 сетях вокруг, включая информацию о SSID, каналах, вендорах, MAC-адресах и типах шифрования. С такой программой легко найти физическое местоположение точки, если ты вдруг его забыл, и, например, посмотреть написанный WPS PIN, необходимый для подключения.

СЕТЕВЫЕ СКАНЕРЫ:


Какой программой пользуется любой пентестер в любой точке планеты независимо от целей и задач? Сетевым сканером. И в случае с iOS это, скорее всего, будет мощнейший тулкит Scany. Благодаря набору встроенных утилит можно быстро получить подробную картину о сетевых устройствах и, к примеру, открытых портах. Помимо этого пакет включает в себя утилиты тестирования сети, такие как ping, traceroute, nslookup.


Впрочем, многие отдают предпочтение Fing’у. Сканер имеет достаточно простой и ограниченный функционал, но его вполне хватит для первого знакомства с сетью, скажем, кафетерия:). В результатах отображается информация о доступных сервисах на удаленных машинах, MAC-
адреса и имена хостов, подключенных к сканируемой сети.


Казалось бы, про Nikto все забыли, но почему? Ведь этот веб-сканер уязвимостей, написанный на скрипт-языке (а именно на Perl), ты легко сможешь установить через Cydia. А это значит, что ты без особого труда сможешь запустить его на своем джейлбрейкнутом устройстве из терминала. Nikto с радостью предоставит тебе дополнительную информацию по испытуемому веб-ресурсу. К тому же ты своими руками можешь добавить в его базу данных знаний собственные сигнатуры для поиска.

УДАЛЕННОЕ УПРАВЛЕНИЕ:


Многие сетевые устройства (в том числе дорогие роутеры) управляются по протоколу SNMP. Эта утилита позволяет просканировать подсети на наличие доступных сервисов SNMP с заранее известным значением community string (проще говоря, стандартными паролями). Заметим, что поиск сервисов SNMP со стандартными community string (public/private) в попытке получить доступ к управлению устройствами - неотъемлемая часть любого теста на проникновение наряду с
идентификацией самого периметра и выявлением сервисов.


Две утилиты от одного производителя предназначены для подключения к удаленному рабочему столу по протоколам RDP и VNC. Подобных утилит в App Store много, но именно эти особенно удобны в использовании.

ВОССТАНОВЛЕНИЕ ПАРОЛЕЙ:

Легендарная программа, помогающая «вспомнить» пароль миллионам хакеров по всему миру, была портирована под iOS. Теперь прямо с iPhone’а возможен перебор паролей к таким сервисам, как HTTP, FTP, Telnet, SSH, SMB, VNC, SMTP, POP3 и многим другим. Правда, для более эффективной атаки лучше запастись хорошими словарями для брутфорса.

Всем не понаслышке известна такая уязвимость, как использование стандартных паролей. PassMule представляет собой своего рода справочник, в котором собраны всевозможные стандартные логины и пароли для сетевых устройств. Они удобно разложены по названиям вендоров, продуктам и моделям, так что найти нужный не составит труда.

ЭКСПЛУАТАЦИЯ УЯЗВИМОСТЕЙ:

METASPLOIT
www.metasploit.com


Сложно представить себе более хакерскую утилиту, нежели Metasploit, - и именно она завершает наш сегодняшний обзор. Metasploit - это пакет разнообразных инструментов, основная задача которого заключается в эксплуатации уязвимостей в программном обеспечении. Представь: около 1000 надежных, проверенных и необходимых в повседневной жизни пентестера эксплойтов - прямо на смартфоне! С помощью такого инструмента реально можно обосноваться в любой сети. Metasploit позволяет не только эксплуатировать бреши в серверных приложениях - доступны также инструменты для атак на клиентские приложения (например, через модуль Browser Autopwn, когда в трафик клиентов вставляется боевая нагрузка). Мобильной версии тулкита не существует, однако на Apple-устройство можно установить стандартный пакет, воспользовавшись

Подборка 10 отличных инструментов для начинающего и уже бывалого хакера. Изучение данных инструментов поможет вам поднять уровень знаний в области хакинга!

Краткое содержание: Fossbytes подготовили список полезных ресурсов для хакинга в 2017 году. Данный список базируется на рецензиях крупных организаций, ваших отзывах и собственном опыте. По мере изучения данных ресурсов вы узнаете о лучшем программном обеспечении для хакинга с использованием сканеров портов, веб-уязвимостей, взломщиков паролей, инструментов криминалистики и инструментов прикладной социологии.

Дисклеймер: Публикация данной статьи на портале Fossbytes не является рекламой вредоносного ПО и несет только образовательный характер.

1. Metasploit

Metasploit – это больше, чем просто коллекция инструментов для создания эксплойтов, я бы назвал Metasploit инфраструктурой, которую вы сможете использовать для создания собственных инструментов. Данный бесплатный инструмент является одним из самых популярных инструментов в области информационной безопасности, который позволяет находить уязвимости на различных платформах. Metasploit имеет поддержку более 200,000 пользователей и сотрудников, которые помогут вам получить нужную информацию и выявить уязвимости в вашей системе.

Данный пакет инструментов для хакинга 2017 года даст вам возможность имитировать реальные хакерские атаки для выявления уязвимостей. В качестве теста на защиту от несанкционированного доступа является выявление уязвимостей с помощью интеграции с автоматическим сканером Nexpose при использовании отчетов об ошибках. Используя открытый фреймворк Metasploit, пользователи смогут создавать собственные инструменты для хакинга.

Metasploit поддерживается на всех основных платформах, включая Windows, Linux, и OS X.

2. Acunetix WVS

Acunetix – это сканер веб-уязвимостей, который сканирует и выявляет изъяны на веб-страницах, приводящие к фатальным ошибкам. Данное многопоточное приложение внимательно просматривает веб-страницы для выявления вредоносных SQL-инъекций, межсайтового скриптинга и других уязвимостей. Acunetix – это быстрый и простой в использовании инструмент, который используется при сканировании сайтов, созданных с помощью WordPress. За время работы с данной платформой было выявлено более 1200 уязвимостей.

Acunetix включает в себя функцию Login Sequence Recorder, которая позволяет получить доступ к защищенным паролем областям сайта. Новая технология AcuSensor, используемая в данном инструменте, позволяет сократить процент ложных срабатываний. Все эти возможности делают Acunetix WVS превосходным инструментом для хакинга в 2017 году.

Acunetix доступен на платформах Windows XP и выше.

3. Nmap

Nmap также известный как Network Mapper относится к категории инструментов для сканирования портов. Данный бесплатный инструмент для хакинга является наиболее популярным сканером портов, обеспечивающий эффективное обнаружение сети и контроль системы защиты. Используемый для широкого спектра услуг, Nmap использует Raw IP пакеты для определения хостов, доступных в сети, их сервисов с подробной информацией, операционных систем, типов брандмауэра и другой информации.

За последний год Nmap выиграл несколько наград в области безопасности и был показан в таких фильмах, как «Матрица: Перезагрузка», «Крепкий Орешек 4» и другие. Nmap имеет как консольную поддержку, так и приложение с графическим интерфейсом.

Nmap поддерживается на всех основных платформах, включая Windows, Linux, и OS X.

4. Wireshark

Wireshark – это хорошо известный профессиональный инструмент, позволяющий обнаружить уязвимости внутри сети и среди множества правил межсетевого защитного экрана. Wireshark используется тысячами профессионалов в области безопасности для анализа сетей, захвата отправленных пакетов и тщательного сканирования сотен протоколов. Wireshark поможет вам считывать данные в реальном времени из Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI, и других источников.

Изначальное название данного бесплатного инструмента Ethereal. Wireshark имеет поддержку работы через командную строку, эта версия называется TShark.

Wireshark поддерживается на всех основных платформах, включая Windows, Linux, и OS X.

5. oclHashcat

Если для вас взлом паролей - это обыденность, тогда вы должны быть знакомы с инструментами для взлома паролей Hashcat. В то время как Hashcat базируется на CPU, oclHashcat – это продвинутая версия, которая использует GPU для взлома паролей.

oclHashcat позиционирует себя как самый быстрый в мире инструмент по взлому паролей с единственным в мире движком, базирующемся на GPGPU. Для использования oclHashcat пользователям с видеокартами NVIDIA необходимо иметь программное обеспечение ForceWare версии 346.59 или выше, а пользователям видеокарт AMD необходимо иметь программное обеспечение Catalyst версии 15.7 и выше.

Данный инструмент использует следующие режимы атаки для взлома:

  • Прямая
  • Комбинированная
  • Брутфорс
  • Гибридный словарь + маска
  • Гибридная маска + словарь

Напомним об еще одной важной особенности: oclHashcat – это инструмент с открытым исходным кодом, имеющим MIT лицензию, что обеспечивает легкую интеграцию или упаковывание со стандартными дистрибутивами Linux.

oclHashcat поддерживается на всех основных платформах, включая Windows, Linux, и OS X.

6. Nessus Vulnerability Scanner

Это лучший бесплатный инструмент 2017 года, работающий на базе клиент-серверного фреймворка. Данный инструмент разработан компанией Tenable Network Security и является одним из самых популярных сканеров уязвимостей. Nessus предоставляет решения различных целей для разных типов пользователей – Nessus Home, Nessus Professional, Nessus Manager и Nessus Cloud.

С помощью Nessus можно сканировать несколько типов уязвимостей, которые включают в себя выявление дефектов удаленного доступа, предупреждение об ошибке в конфигурации, отказ в обслуживании на уровне TCP/IP, подготовку ревизий PCI DSS, обнаружение вредоносных программ, поиск персональных данных и т.д. Для запуска атаки “перебором по словарю” Nessus может обратиться к внешнему инструменту Hydra.

Помимо указанных выше основных функциональных возможностей, Nessus может быть использован для сканирования нескольких сетей на протоколе IPv4, IPv6, а также гибридных сетей. Вы можете провести запланированное сканирование в удобное для вас время, а также провести полное повторное сканирование или частичное сканирование ранее сканированных хостов, используя функцию частичного сканирования.

Nessus поддерживается на различных платформах, включая Windows 7 и 8, Mac OS X и популярные дистрибутивы Linux такие, как Debian, Ubuntu, Kali Linux и т.д.

7. Maltego

Maltego – это платформа с открытым исходным кодом, используемая в сфере криминалистики, предлагающая тщательную добычу и сбор информации для построения картины кибератак вокруг вас. Maltego отличается в представлении сложности и серьёзности ошибок точек отказа в вашей инфраструктуре и окружающей среде.

Maltego – это отличный инструмент хакера, который проводит анализ между ссылками реального мира и людьми, компаниями, веб-страницами, доменами, DNS серверами, IP адресами, документами и всего, что только захотите. Данный инструмент построен на Java и имеет простой в использовании графический интерфейс с возможностью сброса настроек во время сканирования.

Maltego поддерживается на всех основных платформах, включая Windows, Linux, и OS X.

8. Social-Engineer Toolkit

Показанный в Mr. Robot, TrustedSec’s Social-Engineer Toolkit – это продвинутый фреймворк, имитирующий несколько типов атак в сфере социальной инженерии, например, сбор учетных данных, фишинговые атаки и т.д. На выставке Elliot можно наблюдать, что используется возможность подмены SMS из Social-Engineer Toolkit.

Данный инструмент написан на Python и является стандартным для проведения теста на защиту от несанкционированного доступа в сфере социальной инженерии с более чем двумя миллионами загрузок. Он автоматизирует атаки и генерирует скрытые электронные письма, вредоносные веб-страницы и т.д.

Для установки на Linux введите следующую команду:

git clone https://github.com/trustedsec/social-engineer-toolkit/ set/

Помимо Linux, Social-Engineer Toolkit имеет частичную поддержку на Mac OS X и Windows.

9. Netsparker

Netsparker – это популярный сканер веб-приложений, который находит уязвимости, такие как SQL-инъекции и индукции локального файла, предлагая корректирующие действия безопасным и защищённым от записи способом. Так как данный инструмент хакинга формирует результаты эксплуатации, то вам не нужно проводить дополнительные проверки уязвимостей. Только в этом случае Netsparker не сможет проверить уязвимости автоматически, но он оповестит вас об этом. Начать работу с данным сканером очень просто, достаточно ввести URL и позволить Netsparker выполнить сканирование. Netsparker имеет поддержку JavaScript и AJAX приложений. Поэтому вам не придется настраивать сканер или рассчитывать на какие-то сложные настройки приложения для сканирования различных типов веб-приложений.

Если вы не хотите платить за профессиональную версию Netsparker, то можете воспользоваться демоверсией данного приложения.

Netsparker доступен только на Windows.

10. w3af

w3af – это бесплатный сканер безопасности веб-приложений, широко используемый хакерами и тестировщиками в сфере защиты от несанкционированного доступа. w3af расшифровывается как «атаки веб-приложений и проверка фреймворка». При использовании данного хакерского инструмента вы сможете получить информацию об уязвимостях и в дальнейшем использовать её при проведении испытаний на предмет проникновения. Создатели w3af утверждают, что их инструмент способен выявлять более 200 уязвимостей (включая такие уязвимости, как межсайтовый скриптинг, SQL-инъекции, неверную PHP конфигурацию, плохо защищённые учетные данные и необработанные ошибки приложения) и делать веб-приложения (веб-страницы) более безопасными.

w3af имеет поддержку работы в командной строке и приложение с графическим интерфейсом. Менее чем за 5 кликов, используя предустановленный профиль для начинающих, можно провести проверку безопасности веб-приложения. Данный инструмент имеет хорошую документацию, поэтому новые пользователи с легкостью разберутся с w3af. Так как это инструмент с открытым исходным кодом, то опытные разработчики смогут добавлять новые возможности и создавать что-то новое на базе w3af.

w3af доступен на Linux, BSD, и OS X. Также имеется поддержка на Windows, но более ранних версий.

Другие топовые инструменты в области безопасности и взлома 2017 года, разбитые по категориям:

Сканеры веб уязвимостей : Burp Suite, Firebug, AppScan, OWASP Zed, Paros Proxy, Nikto, Grendel-Scan

Инструменты для эксплуатации уязвимостей : Netsparker, sqlmap, Core Impact, WebGoat, BeEF

Инструменты криминалистики: Helix3 Pro, EnCase, Autopsy

Сканеры портов : Unicornscan, NetScanTools, Angry IP Scanner

Инструменты мониторинга трафика : Nagios, Ntop, Splunk, Ngrep, Argus

Отладчики : IDA Pro, WinDbg, Immunity Debugger, GDB

Руткит детекторы : DumpSec, Tripwire, HijackThis

Инструменты шифрования : KeePass, OpenSSL, OpenSSH/PuTTY/SSH, Tor

Инструменты по взлому паролей : John the Ripper, Aircrack, Hydra, ophcrack

Надеемся, данный список лучших инструментов в области хакинга и безопасности 2017 года оказался для вас полезным.



Рекомендуем почитать

Наверх