Un set de utilități pentru un hacker. Meterpreter în acțiune. Trucuri complicate prin MSF. Atelier de laborator pe Metasploit Framework. Trucuri ascunse ale MSF

Dacă am fi vrut să facem o carte bazată pe cele mai tari articole de hacker publicate în revista noastră, ar fi atât de groasă încât dacă am stivui toate volumele publicate una peste alta, turnul rezultat ar fi la fel de înalt ca Burj Khalifa. Bine, bine, „asta nu este exact” :). Până la urmă, de ce să publici articole istorice care și-au pierdut relevanța? În schimb, vom colecta cele mai tari texte pe securitatea informatiei, care au fost publicate în ultimii ani și pe care s-ar putea să le fi ratat.

În ultimul număr, am făcut o selecție pe , care a fost de interes în primul rând pentru programatori, inversori și ingineri de software. Astăzi vă prezentăm atenției articolele dedicate în primul rând meșteșugului hackerului - tot ce ține de hacking-ul sistemului de operare, DBMS, testarea de penetrare a infrastructurii IT, vulnerabilitățile sistemului de operare și aplicațiilor software. Veți găsi, de asemenea, caracteristici și trucuri pe jumătate uitate sau puțin cunoscute care vă vor fi utile în practică dacă sunteți cu adevărat devotat cauzei noastre! Vă rugăm să rețineți: doar enumerarea acestor articole ar ocupa șase pagini întregi din vechea lucrare „Hacker”. 🙂

Analiza memoriei criminalistice. Examinarea proceselor în Windows 7

După un hack sau o scurgere de date, când incidentul s-a întâmplat deja și nu poate fi redus la tăcere :), criminaliştii se implică în caz Securitatea calculatorului, sau, așa cum sunt adesea numiți, experți criminaliști. În căutarea „pacientului zero” prin intermediul căruia a avut loc hack-ul, ei trebuie să colecteze și să analizeze dovezi. În acest articol veți cunoaște câteva tehnici de analiză memorie cu acces aleator , studiul proceselor în Windows, modalități de identificare a rootkit-urilor care folosesc caracteristici nedocumentate nuclee NT și veți învăța câteva trucuri de codare puțin cunoscute.

Materialul va fi util oricărei persoane implicate sau pur și simplu interesați de criminalistică.

Resuscitarea manuală a unui depozit de memorie. Ghid de recuperare manuală a memoriei


O situație obișnuită: codul este ambalat în siguranță și pentru a analiza programul sau malware-ul trebuie să faceți un dump de memorie și apoi să îl alegeți manual cu alte instrumente. Dar există o problemă - groapa luată se poate dovedi a fi spartă, adică nepotrivită pentru analiză. Și ce să faci în acest caz? Doar în acest articol, prietene, îți vor spune cum eliminați în mod competent o imagine din memorieși cum să-l restabiliți dacă este deteriorat. Dacă sunteți un inginer inversor sau un expert în criminalistică, credeți-mă, acest lucru vă va fi cu siguranță util într-o zi!

Atelier de laborator pe Metasploit Framework. Trucuri ascunse ale MSF



Cine nu cunoaște MSF? Acest " Cuțit elvețian„este unul dintre cele mai utilizate cinci instrumente de către pentesteri și orice specialist în securitate mai mult sau mai puțin avansat. Instrumentul este dezvoltat și actualizat în mod constant, apar multe caracteristici noi și opțiuni puțin cunoscute, care sunt ușor de ratat, dar extind cu adevărat capacitățile sau fac munca mult mai convenabilă și confortabilă. Automatizarea operațiunilor repetate frecvent joacă, de asemenea, un rol important. Materialul prezentat va vorbi despre unele dintre caracteristicile MSF, capabilități încorporate mai mult sau mai puțin avansate ale instrumentului, precum și capacități de automatizare operațiuni de rutină, ceea ce vă va economisi mult timp. Pur și simplu trebuie să știi asta!

Meterpreter în acțiune. Tricky Tricks prin MSF



Cei care s-au cufundat cel puțin cumva în subiectul lucrului cu Cadrul Metasploit știu câte oportunități oferă o „sarcină utilă” redirecționată corect pe o mașină vulnerabilă. Vorbim despre Meterpreter, o sarcină utilă universală avansată - atât ce este inclus acolo, cât și ce putem adăuga manual. Veți învăța cum să utilizați sarcina utilă corect și eficient în beneficiul dumneavoastră, ce caracteristici are Meterpreter și, desigur, veți putea testa toate acestea în practică. Împreună cu articolul anterior despre Metasploit Framework, acesta se dovedește a fi o adevărată lectură obligatorie pentru un începător sau un pentester puțin mai avansat.

DNS Părere. Ocolim barierele și organizăm accesul la rețea


Deci, v-ați găsit pe o mașină vulnerabilă din rețeaua corporativă a unei companii mari. Cu toate acestea, firewall-ul oprește toate conexiunile necunoscute, iar lista de porturi la care vă puteți conecta este fixă. În consecință, Reverse tcp shell și în special bind tcp shell nu vor mai funcționa. Și va rămâne cu adevărat mașina noastră la îndemână? Aici vă va veni în ajutor trucul de a încapsulare conexiunea în traficul DNS legitim al mașinii vulnerabile. Crezi că e greu? În material, îți vor spune despre DNS și cum te poți juca cu solicitările GET/POST pentru a pătrunde liniștit în perimetrul corporativ.

DNS: feedback. Sarcină utilă avansată pentru tunelare



Ce se întâmplă dacă mașina vulnerabilă nu are deloc acces la Internet sau regulile de filtrare a traficului sunt atât de stricte încât este imposibil să se creeze un tunel așa cum este descris în materialul anterior? A doua parte a articolului despre tunelul DNS explică cum să rezolvi această problemă folosind tehnici mai inteligente și mai sofisticate. Veți învăța cum să modificați shell-ul astfel încât să primească comenzi de control în interiorul traficului de serviciu, cum să configurați un bot care execută toată această rutină și, de fapt, cum să folosiți toate acestea pentru a obține acces la mașina de care avem nevoie.

Atacuri DNS: ieri, azi, mâine. Ghost Domain Names și alte metode 0day pentru a hack sistemul de nume de domeniu



Ați auzit despre atacurile DNS? Atacul odată senzațional Ghost Domain Names are șanse să fie implementat acum. Acest articol și alte metode de atacare a unui sistem de domeniu sunt discutate în acest articol.

Nu-ți crede ochilor. Metodele actuale de falsificare astăzi



Perioada de glorie a atacurilor de falsificare a avut loc în vremuri istorice conform standardelor actuale. Cu toate acestea, până în prezent există încă metode și instrumente care vă permit să înlocuiți cu succes obiectele dintr-un segment de rețea. Aceasta este o parte destul de riscantă a atacurilor, de exemplu asupra sistemelor bancare de la distanță, și este adesea folosită și în testele de șablon. Din acest articol veți înțelege cât de ușor este să efectuați un atac de falsificare și la ce poate duce acest lucru în viitor.

Nu sunt suficiente drepturi? Suficient: 8 trucuri pentru a ocoli politicile de grup dintr-un domeniu



Te simți ca un oaspete pe laptopul tău de serviciu? Visați să vă personalizați desktopul, browserul, rețeaua și sistemul de actualizare pentru dvs.? Vă prezentăm atenției un set de opt trucuri care vă permit să ocoliți cumva aplicarea politicilor de grup de domenii. Desigur, este posibil ca unele tehnici să nu mai funcționeze pe 10, dar versiunile vechi de Windows (XP - 7) sunt încă vii pe mașinile corporative și multe erori vechi încă funcționează. Articolul oferă un set de rețete gata de utilizat; le puteți încerca pe computer și le puteți demonstra administratorilor că GPO nu este atât de bun pe cât este lăudat.

Mergem la o promovare. Rețete pentru creșterea privilegiilor sub Windows



Continuăm subiectul trepanării ferestrelor. Când efectuați un pentest sau pătrundeți în alte scopuri, de exemplu, un domeniu Director activ, mașina pe care este găzduit site-ul, sau la locul de muncă contabil cu 1C, aproape sigur vă veți confrunta cu sarcina de a vă ridica privilegiile. Pentru că decizia ei va determina dacă poți merge mai departe sau nu. Acest articol descrie tot (sau aproape tot) legat de trecerea în sus în sistemele Windows - unsprezece tehnici care vă vor ajuta să treceți de la invitat la administrator local sau de domeniu.

Atacurile de domeniu. Preluarea rețelei corporative



Marea majoritate a companiilor pentru sectorul corporativ utilizator utilizează ca bază Windows Serverși serviciul de director Active Directory, chiar dacă restul rafturilor lor sunt pline la capacitate maximă cu mașini cu *NIX-uri. Prin urmare, controlul asupra unui domeniu este o bucată delicioasă pentru orice hacker sau pentester. În consecință, nu puteți face fără privilegii de administrator. Dar despre cum să le obținem este despre ce vom vorbi în acest articol. Vulnerabilități în serviciile de rețea și OS, găuri în arhitectura rețelei și probleme de autentificare, SMB Relay și spoofing ARP atemporal... O citire obligatorie pentru toți cei interesați de pentesting.

Dă înapoi drepturile! Cum să ocoliți restricțiile pe un computer de serviciu



Un alt material pe tema obținerii drepturilor de administrator pe o mașină locală sau de rețea. Există o mulțime de rețete și tehnici, așa că, chiar dacă unele nu funcționează, există încă șanse de succes. De asemenea, folosesc unități flash „insider”, pornind de pe o partiție ascunsă și folosind fluxuri NTFS alternative pentru a ocoli permisiunile fișierelor. Se acordă destul de multă atenție activării porturilor USB interzise. În plus, veți afla despre trucuri cu comenzi rapide, dezumflarea politicilor de grup și ocolirea interdicțiilor de rulare a software-ului care nu este inclus în listele albe. Cum iti place acest set? Cu siguranță vei găsi ceva pentru tine, iar un pentester cu siguranță ar trebui să-l studieze.

Studiem și deschidem BitLocker. Cum funcționează protecția discului Windows și ce este necesar pentru a o pirata?



Criptarea unităților locale și a suporturilor amovibile este unul dintre elementele fundamentale ale asigurării Securitate Windows, declarat de dezvoltatorii săi. Îndepărtându-ne de promisiunile de marketing și PR, cât de fiabilă este tehnologia? La urma urmei, este foarte des folosit în sectorul corporativ în mod implicit.
În acest articol vom analiza dispozitivul în detaliu versiuni diferite BitLocker (inclusiv cele preinstalate recent Windows se construiește 10) și, desigur, vom arăta cum să ocoliți acest mecanism de protecție încorporat. Și dacă să utilizați BitLocker după aceasta sau nu, depinde de dvs. să decideți.

7 rețete pentru pregătirea parolelor Windows. Cum să descărcați și să utilizați hash-urile parolelor din conturile Windows



Cândva, pe vremuri, descărcarea și alte parole cu forță brută din conturile de administrator era o modalitate sigură și foarte populară de a obține privilegii administrative. Acum, odată cu dezvoltarea altor mecanisme de protecție, subiectul a devenit oarecum depășit, dar este încă viu!

Articolul oferă o colecție completă de rețete care descriu cum să aruncați hash-urile parolele utilizatorului, restaurați trecerea inițială folosind forța brută (forța brută) și utilizați hash-ul extras pentru a obține acces la resursele protejate folosind defecte în protocolul de autentificare NTLM. Și valoarea materialului este că conține un minim de teorie - doar practică. Caz real pentru pentestru!

Nu pune sare în parola mea. Reanimarea unui MD5 mort



Am descris deja în detaliu în articolul anterior despre piratarea parolelor conturilor pe mașinile Windows. Continuând subiectul, să vorbim despre așa-numitele hașuri sărate, care necesită o abordare puțin diferită a crackului. Vom vorbi în principal despre algoritmul MD5, deficiențele sale - apariția coliziunilor (repetări) și despre cum aceasta poate fi folosită pentru forța brută de succes. Dacă sunteți un programator și sunteți gata să scrieți scripturi pentru a exploata defectele din MD5, acest material este cu siguranță pentru dvs.!

Atacul anonim pe Windows. Trucuri complicate ale unui hacker experimentat



Articolul ne duce înapoi în era sistemelor de operare de la XP la Vista, arătând cum, cu ajutorul unor caracteristici cunoscute, dar încă funcționale, puteți obține o listă de utilizatori printr-o sesiune zero, puteți captura o conexiune de terminal RDP și ce se poate configura in registru de sistem pentru a te proteja de ochii nedoriți și mâinile jucăușe.

Fură în 60 de secunde. Metoda de extragere la distanță Dedik care rulează Windows



Ai visat vreodată să preiei serverul altcuiva și să te simți ca un zeu? 🙂 Materialul conține sfaturi reale despre cum să deturnați un server la distanță folosind același MSF și mai multe tipuri de shell în formatul Meterpreter. Desigur, un patch pentru această vulnerabilitate a fost lansat de mult timp, dar, după cum știți, puteți găsi în continuare mașini pe Internet care rulează un sistem de operare învechit sau neactualizat. Înarmat cu informații după ce ați citit articolul, vă puteți încerca puterea și norocul. Dar dacă?

Script de hacking. Analizăm scenarii tipice de atac pe rețelele corporative



Acest articol se bazează pe mulți ani de experiență a pentesterilor de la Positive Technologies, care efectuează anual sute de teste de penetrare pentru cele mai mari companii atât în ​​Rusia, cât și în străinătate. În acest timp s-au acumulat experți un numar mare de situaţii tipice şi cazuri generale, care vorbește despre cele mai tipice scenarii de atacuri de succes, care au făcut posibilă obținerea controlului asupra rețelei clientului în 80% din cazuri. Materialul discută despre greșelile comune și opțiuni comune companii de hacking. Citind articolul, vei putea analiza cât de sigură este rețeaua ta, iar dacă ești tu însuți pentester, vei primi un set de scripturi gata de utilizare.

Măsurăm vulnerabilitățile. Clasificatori și metrici ale defectelor computerului



În ultimul timp, din ce în ce mai des auziți frazele: „Există o vulnerabilitate, există o vulnerabilitate, s-a găsit un gol în acest software, o gaură în acel serviciu.” Și pentru fiecare astfel de vulnerabilitate, este emis un buletin care descrie problema în sine, recomandări de la dezvoltatori și alte măsuri pe care le puteți lua pentru a vă proteja. Toate aceste informații sunt publicate pe bug track-uri, site-uri speciale care colectează informații despre vulnerabilități. Oricine se poate familiariza cu aceste informații, iar oamenii mai întreprinzători pot oricând să cumpere un exploit pentru această vulnerabilitate sau un instrument de atac gata făcut pe piața neagră. Când ai citit recenzii de genul acesta, probabil ai observat că fiecare bug este clasificat într-un anumit fel. Ce este „măsurarea vulnerabilității”, ce criterii sunt folosite pentru a o măsura și de ce trebuie să o știi deloc? Veți găsi răspunsurile în acest articol.

Programare depravată. Trucuri ROP care duc la victorie



Când abordați subiectul vulnerabilităților și exploatărilor, puteți auzi adesea despre o „depășire a tamponului”, în urma căreia este posibil să executați cod arbitrar pe sistemul victimei. Deci, acest bug poate fi creat în mod intenționat, de exemplu, folosind metoda de programare orientată invers sau ROP. Această tehnică, folosind funcții de memorie eliberată, erori de formatare și așa mai departe, va ajuta la rezolvarea mecanismelor de protecție DEP și chiar ASLR. Un exploit care răspândește malware și exploatează o vulnerabilitate în Acrobat Reader (CVE-2010-0188) este un exemplu excelent în acest sens. În plus, aceeași metodă a fost folosită odată de pwn2own pentru a sparge un iPhone și într-un exploit împotriva PHP 6.0 DEV. Cum se face acest lucru - citiți în acest articol.

Exploata "pe genunchi". Scriem un exploit folosind mijloace improvizate



Orice pentester avansat, mai devreme sau mai târziu, trebuie să facă față sarcinii de a crea un exploit pentru un anumit serviciu sau sistem. Cu toate că materiale teoretice multe, există încă o lipsă de practică și exemple clare. În acest articol, sarcina a fost de a scrie un exploit de lucru pentru un anumit program. Ne vom uita la toate complexitățile și vom încerca să înțelegem exact cum sunt găsite și exploatate cu succes vulnerabilitățile. Dacă sunteți un inginerie inversă sau un pentester, aceasta este o citire obligatorie!

Alegem armura Windowsului. Să aflăm ce este ACL/DACL și cum poate fi exploatat



Siguranța la bază Sistemul de fișiere NTFS conține liste de control al accesului, cunoscute și ca ACL-uri și o listă de control al permisiunilor fișierelor de sistem bazată pe aceasta. În ciuda faptului că NTFS se arată a fi un FS foarte persistent, așa cum spunea Malchish-Kibalchish, „rușii au pasaje secrete și nu le poți umple”. La urma urmei, dacă ocoliți restricțiile ACL, un hacker poate obține acces privilegiat la absolut orice fișiere, inclusiv fișiere de sistem, ceea ce prezintă deja riscuri serioase. Materialul dezvăluie teoria ACL/DACL, spune cu ce puteți schimba aici și, desigur, analizează exemple despre cum defectele găsite pot fi exploatate în avantajul dumneavoastră.

Îmblanzirea păsăricii sălbatice sau scurgerea parolelor cu valize. Hacking routere prin defecte SNMP



Nu este un secret pentru nimeni că Cisco este cel mai popular furnizor echipamente de retea. Și, prin urmare, nu este nevoie să demonstrăm că marea majoritate a companiilor vor folosi switch-uri și routere de la acest producător ca bază a rețelei, sau cel puțin nucleul. Este logic că orice eroare critică în firmware-ul lor poate pune în pericol funcționarea normală și conectivitatea nu numai a rețelei corporative, ci și a segmentelor deosebit de importante ale Internetului. Articolul vorbește despre câteva vulnerabilități Cisco despre care pur și simplu trebuie să le cunoașteți - de la piratarea unui router prin SNMP până la scurgerea parolelor printr-un tunel GRE.

Trucuri Bluetooth. Mici trucuri pentru utilizarea „dintelui albastru”



Pe vremuri, când toată lumea nu avea internet practic nelimitat pe telefon, oamenii schimbau în mod activ fișiere prin Bluetooth. Blue tooth, doar că acum are un scop ușor diferit - comunicarea între diverse dispozitive portabile și în lumea Internetului lucrurilor.

Ce înseamnă toate acestea pentru un hacker? Având instrumentul potrivit pe smartphone sau tabletă, puteți face adevărate minuni - interceptăm comunicarea de la distanță și controlăm dispozitivul altcuiva, adulmecăm traficul, găsim dispozitive invizibile și chiar dispozitive DDoS detectate în apropiere.

Clasa de master despre resuscitarea nixelor. Metode de rezolvare a eșecurilor Linux și FreeBSD



UNIX sa dovedit de mult timp a fi un sistem fiabil și previzibil. Dar se întâmplă că după eroare de sistem sau un alt eșec, soarta ulterioară a sistemului de operare depinde în întregime de calificările proprietarului său. Designul UNIX este atât de simplu și direct încât sistemul de operare poate fi ridicat de pe genunchi, indiferent în ce stare se află. Materialul discută cele mai tipice și comune situații de blocare ale sistemelor *NIX: uzate intrare MBRȘi parola uitata root, înghețare și repornire spontană a sistemului de operare, panică kernel, eșec hard disk, configurarea incorectă a xorg.conf, driverul video lipsă, configurarea incorectă a interfețelor de rețea, rezoluția DNS care nu funcționează - și sunt date rețete pentru eliminarea acestora și restabilirea funcționalității.

Cum să devii prietenos cu ssh. Ghid complet despre utilizarea Secure Shell



SSH este de facto cel mai popular și cel mai des folosit protocol acces de la distanță la Linux. Este necesar să vorbim despre gradul de fiabilitate și securitate a protocolului prin care administratorul se conectează la server? Dar, pe lângă setările de securitate, SSH are o mulțime de opțiuni care vor face lucrul în terminal mai confortabil, plăcut și mai rapid. Articolul conține cel mai complet manual despre utilizarea corectă Secure Shell sută la sută.

Moștenirea malefica a Windows. Metode conceptuale de hacking Linux prin intermediul unei unități flash și protecție împotriva acestora



Ce utilizator de Windows nu își amintește problemele cu unitățile flash și virusul enervant de la Autorun? Utilizatorii Linux au privit întotdeauna cu dispreț această problemă, spunând că nu îi privește. Acest lucru este parțial adevărat, dar nu totul este atât de lin pe cât ne-am dori. Pinguinul a avut propriile sale probleme - acesta este .autorun, care este similar în funcționalitate, un defect în Adobe Acrobat Reader cu fonturi, ca urmare a căruia puteți rula orice în Nautilus, drivere cu erori care nu procesează corect suporturi amovibile, și caracteristici care vă permit să ocoliți mecanismele de securitate precum AppArmor, ASLR, PIE și biți NX. Ești deja interesat? Apoi citiți materialul și veți afla cum a fost.

* Ușa din spate NIX de pregătire instantanee. Ne integrăm în sistemul de autentificare Linux, BSD și macOS


După ce sarcina de a pătrunde în mașină a fost finalizată, este necesar să obțineți cumva un loc pe ea fără a trezi suspiciuni. De exemplu, creați cont nou sau infectați victima cu un fel de ușă din spate, care, ca un servitor credincios, va aștepta să fie executate comenzi de la proprietar. Chiar dacă sistemele *NIX sunt mult mai sigure decât alte platforme, există o metodă foarte ușor de implementat și destul de secretă despre care surprinzător de puțini oameni o cunosc. Aceasta este o modificare a modulelor sistemului de autentificare PAM, care este utilizată de toate sistemele UNIX moderne. Materialul oferă o teorie despre modulele PAM, un exemplu de cod C++ pentru scrierea propriei uși din spate și tehnici pentru integrarea acestuia în modulele de autentificare legală.

Atacurile la Tomcat. Studiem metode comune de atac pe Apache Tomcat și modalități de a le contracara


Apache Tomcat este lider în numărul de instalări pe servere și distribuție în lume. Ocupă locul șase ca popularitate printre serverele web în clasamentul W3Techs, ceea ce, desigur, îl face automat o țintă atractivă pentru atacatori. Setările implicite nu vă permit să rezistați la metodele obișnuite de atac, așa că materialul conține rețete și recomandări specifice folosite atât pentru testarea posibilității de hacking, cât și pentru contracararea atacatorilor care vă invadează altarul.

Ne flexăm mușchii. Metode și instrumente pentru piratarea bazelor de date MySQL


Nu este un secret că MySQL este unul dintre cele mai comune SGBD. Poate fi găsit peste tot, motiv pentru care securitatea bazei de date este foarte importantă: dacă un atacator obține acces la baza de date, atunci există un risc mare ca nu numai să se piardă toate informațiile, dar atacatorul să piardă și întreaga resursă. În acest material informații reale conform algoritmului de hacking și post-exploatare MySQL, toate trucurile și tehnicile cele mai des folosite, inclusiv cele din arsenalul de pentesteri. După ce o citește, cineva va repeta din nou teoria și cineva va învăța ceva nou. Așa că du-te!

Atacul asupra Oracolului. Ghid detaliat pentru vectorii de atac pe Oracle DB


Inutil să spun că Oracle este un SGBD de top și utilizat pe scară largă? Toate cele mai valoroase date, de la tranzacțiile financiare până la rezultatele experimentelor militare sau modelarea obiectelor spațiale, circulă în adâncurile sale. La fel ca fratele său mai mic MySQL, acest DBMS este o bucățică cu adevărat gustoasă pentru un hacker și orice pentester nu îl va ocoli. Articolul prezintă cei mai importanți și tipici vectori de atacuri asupra tabelelor și a codului de program al bazelor de date Oracle - piratarea conturilor de utilizator, execuția de cod arbitrar, injecții în interogări, erori de planificare și multe altele. Toate secțiunile sunt furnizate cu ilustrații vizuale și exemple de cod. Deci, dacă sunteți implicat în pentest-uri și/sau sunteți interesat de structura internă a Oracle, asigurați-vă că îl deschideți.

Injecții oarbe. Injecție brută exotică


În timp ce cercetam subiectul securității DBMS, am dat peste un vechi, dar material interesant despre utilizarea injecțiilor în interogările SQL. Materialul descrie trucuri care vă pot fi utile într-o zi în practică. La începutul articolului, sunt discutate fundamentele teoretice necesare ale SQL, cum ar fi funcțiile și structura interogării, apoi sunt ilustrate trucurile de utilizare a NULL, pre-interogările pentru a identifica potențiale găuri, trucurile INSERT și un exemplu general de utilizare a este dat întregul arsenal descris. După ce te-ai antrenat pe o bază de date de instruire folosind aceste tehnici, poți începe cu încredere să testezi o bază de date reală aproape automat, adică, după cum spune titlul articolului, orbește!

Nu doar ofițerii de informații și agenții 007 au tipuri neobișnuite de dispozitive și gadget-uri. Destul de multe dispozitive au fost concepute special pentru nevoile hackerilor și cercetătorilor de securitate. Ce sunt ei? Am decis să punem cap la cap o valiză adevărată de hacker.

De ce este necesar acest lucru?

Oricine este implicat serios în pentesting sau hacking s-a trezit cel puțin o dată într-o situație în care literalmente lipsea un pas pentru a efectua cu succes un atac. Cartea lui Kevin Mitnick „Arta intruziunii” descrie în detaliu povestea unui pentest, în care obstacolul pentru examinatori era o configurație competentă. administrator de sistem firewall S-ar părea că nu există nicio șansă de a pătrunde în rețeaua internă a companiei. Însă unul dintre membrii echipei a găsit un conector de rețea funcțional în zona de recepție și a conectat în liniște la el un dispozitiv de acces wireless în miniatură (pe care nimeni nu i-a acordat atenție decât după testare). Astfel, echipa de pentesting a obținut acces direct la rețeaua internă a companiei prin Wi-Fi. Acesta este unul dintre multele exemple care ilustrează faptul că dispozitivele de hacking nu trebuie subestimate. De aceea astăzi ne vom uita cel mai mult variante interesante, care poate fi achiziționat online.

AVERTIZARE!

Toate informațiile sunt furnizate doar în scop informativ. Nici editorii, nici autorul nu sunt responsabili pentru niciuna posibil prejudiciu cauzate de materialele acestui articol.

1. WiFi Ananas Mark IV

Preț: 99,99 $

Sete de animale internet gratuit duce la faptul că oamenii, ajungând la o unitate sau, să zicem, la un aeroport, încep imediat să verifice: există internet gratuit acolo? În același timp, puțini oameni știu că sub masca unui hotspot deschis poate funcționa un router special configurat, care interceptează tot traficul deschis (acest lucru nu este dificil, încă „trece” prin el) și folosește tipuri diferite MITM atacă pentru a intercepta datele care sunt transmise printr-o conexiune securizată. Pentru un succes mai mare, un atacator poate folosi un nume sonor de rețea, cum ar fi „Wi-Fi Guest” sau chiar se poate deghiza în furnizori populari - atunci nu va exista niciun sfârșit pentru clienți. Hotspot-ul fals (Rogue AP) este destul de ușor de ridicat pe orice laptop. Cu toate acestea, în cercurile hackerilor, un dispozitiv care a fost gândit până la cel mai mic detaliu este cunoscut de mult timp pentru a implementa un atac în sensul literal al cuvântului „out of the box”. WiFi Pineapple, care a apărut în 2008, este acum vândut în a patra modificare. Prima revizuire a dispozitivelor a fost deghizată în ananas în glumă - de unde și numele dispozitivului. În esență, acesta este un router fără fir obișnuit (bazat pe cipul wireless Atheros AR9331 SoC și un procesor de 400 MHz), dar cu firmware special bazat pe OpenWRT, care include utilități precum Karma, DNS Spoof, SSL Strip, URL Snarf, în mod implicit , ngrep și alții. Astfel, este suficient să porniți dispozitivul, să configurați Internetul (totul este configurat prin interfața web) - și să interceptați datele utilizatorului. Routerul are nevoie de energie, iar aceasta interferează cu mobilitatea acestuia; cu toate acestea, există un număr mare de opțiuni (care sunt discutate activ pe forumul oficial) pentru a utiliza baterii - așa-numitul Battery Pack. Acestea oferă dispozitivului două până la trei ore de viață a bateriei.

2. Ubertooth Unu

Preț: 119,99 $

Spre deosebire de interceptarea datelor pe rețelele Wi-Fi, care este ușor de realizat de pe un laptop cu un adaptor wireless adecvat, analiza undelor de radio Bluetooth este o sarcină mult mai complexă. Sau mai degrabă, a fost dificil până la discursul lui Michael Ossman la conferința ShmooCon 2011 (report video - youtu.be/KSd_1FE6z4Y), unde și-a prezentat proiectul. Verificați diferența. Hardware industrial pentru undele BT ar putea fi achiziționat pentru sume începând de la 10.000 USD. Michael ne-a spus cum să asamblam un dispozitiv potrivit care costă mai puțin de o sută de dolari. În esență, acesta este un dongle USB cu capacitatea de a conecta o antenă externă, construită pe un procesor ARM Cortex-M3. Adaptorul a fost proiectat inițial astfel încât să poată fi comutat în modul promiscuu, în care este posibilă interceptarea pasivă a datelor din undele Bluetooth transmise între alte dispozitive. Aceasta este o opțiune importantă deoarece majoritatea dongle-urilor acordă atenție doar la ceea ce li se adresează în mod specific, ignorând orice altceva - și acest comportament nu poate fi influențat. În cazul lui Ubertooth One, puteți intercepta cu ușurință cadre de pe undele de radio Bluetooth și puteți utiliza utilități familiare precum Kismet pentru aceasta. Puteți asambla singur dispozitivul dacă mâinile vă cresc din locul potrivit sau puteți cumpăra un dispozitiv gata de utilizare într-unul din magazinele autorizate.

3. ALFA USB WiFi AWUS036NHA

Preț: 35,99 $

Dacă vorbim de auditarea rețelelor wireless, cel mai frecvent și, de fapt, singurul obstacol în derularea atacurilor este modulul Wi-Fi inadecvat încorporat în laptop. Din păcate, producătorii nu se gândesc să aleagă cip potrivit, care, de exemplu, acceptă injectarea de cadre arbitrare în aer :). Cu toate acestea, adesea nu există o opțiune mai obișnuită - pur și simplu extragerea datelor din eter. Dacă căutați pe forumuri, veți găsi o mulțime de recomandări despre care adaptor este cel mai bun pentru wardriving. Una dintre opțiuni este ALFA USB WiFi AWUS036NHA. Acesta este un adaptor USB Wi-Fi de mare putere Alfa AWUS036NHA, construit pe chipset-ul Atheros AR9271 și care funcționează în standarde b/g/n (până la 150 Mbit/s). Fără dansuri inutile cu o tamburină, poate fi folosit în sistemele de operare majore, inclusiv în kitul de distribuție de script BackTrack 5, care conține deja toate instrumentele necesare pentru wardriving. Apropo, un adaptor USB extern vă permite să lucrați în Windows obișnuit, în timp ce utilizați toate funcțiile dintr-un sistem invitat (același Backtrack), rulând sub o mașină virtuală cu un port USB redirecționat de la sistemul de operare principal. Adaptorul este compatibil și cu Pineapple Mark IV. Începând cu versiunea de firmware 2.2.0, Pineapple îl poate folosi pentru a efectua așa-numitele atacuri moarte. Esența atacului este destul de simplă: cadrele de deautentificare sunt trimise clienților, ceea ce îi obligă să se reconecteze. Atacatorul interceptează strângerile de mână WPA, care sunt apoi folosite pentru a forța brut cheia WPA.

4. Reaver Pro

Preț: 99,99 $

După cum știți, lung expresie de acces conectarea la o rețea WPA fără fir elimină practic posibilitatea forței brute. Cu toate acestea, dificultatea implementării acestui atac se evaporă dacă rețeaua wireless acceptă mecanismul WPS. Am vorbit în detaliu despre vulnerabilitatea acestei tehnologii în ][ 03 2012, inclusiv funcționarea sa folosind utilitarul Reaver. Autorul acestui instrument a lansat un kit special care vă permite să implementați acest atac. Este format dintr-un modul wireless și o unitate flash bootabilă cu o distribuție preconfigurată. Scopul atacului este de a ridica pinul WPS; de îndată ce este primit, punctul wireless ne va oferi cu plăcere cheia WPA. Astfel, după cum puteți vedea, lungimea și complexitatea cheii nu afectează durata atacului. În medie, Reaver durează între 4 și 10 ore pentru a selecta un pin WPS. Sincer să fiu, când am citit prima dată că a existat o implementare hardware a acestui atac, mi-am imaginat un mic dispozitiv portabil care putea fi ascuns neobservat într-o zonă de recepție sigură. punctul dorit acces. Într-adevăr, spre deosebire de forța brută a unei chei WPA, care poate fi efectuată oriunde (trebuie doar să interceptați o strângere de mână), un atac asupra WPS este activ. Adică, trebuie să fii în imediata apropiere a punctului de acces: dacă recepția nu este suficient de fiabilă, căutarea se va opri rapid. O alternativă bună la Reaver Pro ar putea fi implementată modul software pentru WiFi Pineapple Mark IV (și un set serios de baterii pentru al alimenta). Deocamdată, tot ceea ce oferă creatorul Reaver Pro este capacitatea de a întrerupe un atac pentru a continua de unde a fost întrerupt data viitoare.

5. Antenă Yagi de 16 dBi

Preț: 30 $

Toate dispozitive fără fir au un dezavantaj serios - rază limitată. Recepția de încredere este adesea un parametru cheie pentru implementare cu succes atacuri. Cu cât stai mai aproape de obiectiv cu dispozitivele tale cutie „ciudate”, cu atât vei atrage mai multă atenție și cu atât vei trezi mai multă suspiciune. Cu cât este mai departe de țintă, cu atât este mai sigur și mai invizibil. Există antene omnidirecționale (așa-numitele omni) și îngust direcționale. De exemplu, am luat un reprezentant al celui de-al doilea tip - Antena Yagi de 16 dBi. Această antenă foarte direcțională vă permite să vă aflați la o distanță suficientă de rețeaua wireless și să mențineți nivelul necesar de semnal. Datorită conectorului RP-SMA, acesta poate fi conectat la adaptorul ALFA AWUS036H, cutia WiFi Pineapple, dongle-ul Ubertooth One, precum și la multe alte dispozitive Wi-Fi. Este important să înțelegeți că aceasta este doar una dintre miile de antene diferite. Nu numai că există un număr mare de antene diferite cu diferite caracteristici de vânzare pe Internet, dar există și o mulțime de instrucțiuni despre cum să construiți rapid o antenă din materiale vechi (de exemplu, dintr-o cutie sau sârmă).

6. USB Rubber Ducky

Preț: 69,99 $

Într-una dintre numerele noastre recente, am avut un articol despre dispozitivele USB rău intenționate construite pe placa programabilă Teensy. Ideea este să emulați un dispozitiv HID (tastatură) și, profitând de faptul că sistemul le percepe ca fiind de încredere, să emulați o intrare care creează sarcinile necesare asupra sistemului (de exemplu, deschiderea unui shell). USB Rubber Ducky este similar cu Teensy. Inima dispozitivului este un microcontroler AVR de 60 MHz pe 32 de biți AT32UC3B1256, dar nu este nevoie să codificați nimic la un nivel scăzut. Dispozitivul acceptă limbajul de scripting surprinzător de simplu Duckyscript (similar cu scripturile de lilieci obișnuite), care acceptă deja tot felul de încărcături utile. Lansați aplicația, creați o ușă în spate Wi-Fi, deschideți un shell invers - puteți face totul la fel ca și cum ați avea acces fizic la calculator. Și mai multă flexibilitate este oferită de stocarea suplimentară în formă carduri microSD, pe care pot fi amplasate simultan mai multe sarcini utile. Funcționalitatea poate fi extinsă folosind biblioteci de plug-in, mai ales că firmware-ul în sine, scris în C pur, este complet open source și găzduit pe GitHub. Cipul este foarte mic, dar pentru a-i face utilizarea complet invizibilă, dezvoltatorii oferă o carcasă specială pentru unitatea flash.

7. Aruncare Star LAN Tap

Preț: 14,99 $

Următorul dispozitiv de hack prevede, de asemenea, că atacatorul are acces: totuși, nu la un anumit computer, ci la cabluri retea locala. Și este necesar pentru monitorizarea pasivă și mai discretă a unui segment de rețea. Trucul este că nu poate fi detectat de software - de fapt, este doar o bucată de cablu care nu se dă de la sine. Cum este posibil acest lucru? Throwing Star LAN Tap arată ca un mic cip în formă de cruce cu patru porturi Ethernet la capete. Să ne imaginăm că trebuie să interceptăm traficul între două gazde (A și B) conectate prin cablu. Pentru a face acest lucru, pur și simplu tăiați cablul oriunde și conectați golul rezultat prin Throwing Star LAN Tap. Decalajul trebuie conectat prin porturile J1 și J2, în timp ce J3 și J4 sunt folosite pentru monitorizare. Trebuie remarcat aici că J3 și J4 sunt conectate numai la nucleele responsabile cu primirea datelor - acest lucru a fost făcut în mod intenționat pentru ca mașina de monitorizare să poată trimite accidental un pachet către rețeaua țintă (care ar indica faptul monitorizării). Throwing Star LAN Tap este conceput pentru a monitoriza rețelele 10BaseT și 100BaseTX și nu necesită o sursă de alimentare pentru a funcționa. Deoarece dispozitivul nu utilizează energie, nu poate monitoriza rețelele 1000BaseT. În acest caz, el trebuie să reducă calitatea comunicării, forțând mașinile să comunice la o viteză mai mică (de obicei 100BASETX viteză), care poate fi deja monitorizată pasiv. Este ușor să lipiți singur dispozitivul, toate circuitele sunt deschise (concept Sursa deschisa hardware).

8. Brumare GSM/GPS/Wi-Fi

Preț: De la 100 $

Când vorbim despre dispozitive hacker, nu am putea ignora o astfel de clasă de dispozitive precum bruiajele sau, vorbind în rusă, bruiajele. În mod deliberat, nu am evidențiat niciun dispozitiv anume, ci am decis să ne uităm la o întreagă clasă de astfel de dispozitive. Toate acestea, indiferent de tehnologia care trebuie blocată, se bazează pe același principiu - împrăștierea undelor de aer. Acest lucru funcționează la fel pentru rețelele celulare (GSM), cu care telefonul comunică stație de bază, sau, de exemplu, un receptor GPS, care trebuie să comunice cu mai mulți sateliți deodată pentru a determina coordonatele. Dispozitivele diferă în gamă, putere, dimensiune și aspect general. Brumatoarele de semnal pot fi staționare (containere mari cu antene) sau mobile, deghizate, de exemplu, într-un pachet de țigări. Puteți găsi un număr foarte mare de bruitori pe Internet, mai ales dacă vă uitați la magazinele online chinezești. Există acum o dezbatere aprinsă cu privire la cât de legal este folosirea unor astfel de bruitori în Rusia. Anul trecut s-au propus serios să fie folosite în școli, când s-a dovedit (ce descoperire!) că, în ciuda tuturor interdicțiilor, școlarii mai aduceau telefoane mobile în timp ce susțin Examenul Unificat de Stat.

9. Modul de citire și scriitor Mifare RFID 13,56 MHz

Preț: 65 $

În ultimii ani, unul dintre atributele integrale ale fiecărui angajat de birou a devenit un card de plastic, care vă permite să deschideți încuietorile ușilor birourilor și spațiilor. Vorbim despre cardurile Mifare Classic 1K. Cardul este un card din plastic care conține un microcircuit (cip) cu memorie protejată, un receptor, un transmițător și o antenă. Capacitatea de memorie a acestui card este de 0,5, 1 sau 4 KB, iar întreaga memorie este împărțită în 16 sectoare. Fiecare sector este format din patru blocuri (trei informații și unul pentru stocarea cheilor). Durata minimă de viață de stocare a datelor în memoria unui card Mifare este de 10 ani, iar numărul de cicluri de scriere este de aproximativ 100 000. Astfel de carduri sunt clasificate ca dispozitive pasive de stocare a datelor, adică nu este nevoie de energie sau baterie pentru funcționarea lor și transfer de date fără contact. Distanța până la cititor la care începe transmisia de date este determinată de puterea emițătorului cititorului și de sensibilitatea receptorului de card. Dacă trebuie să copiați o astfel de hartă sau doar să vedeți ce scrie acolo, există diferite tipuri de dispozitive la dispoziție. Este atât de convenabil: cărțile se rup sau se pierd uneori :). Cel mai popular dispozitiv pentru astfel de întreprinderi este bit.ly/MQlw6e, care costă doar 65 USD. Vine cu mai multe carduri „albe” care pot fi clonate, ceea ce vă va permite să vă plonjați imediat în lumea metodelor de hacking sociotehnic. Apropo, companii de transport Cei care efectuează transport de pasageri folosesc foarte des tehnologia Mifare Ultralight. În plus, există o multitudine de alte dispozitive pentru a lucra cu clienți mai puțin populari în rețelele de comunicații fără fir, cum ar fi NFC, ZigBee și multe altele. Tehnologia NFC, apropo, este o continuare logică a familiei RFID, cu care se poate lucra chiar și folosind dispozitive mobile avansate.

10. KeyGrabber

Preț: 38–138 $

Cândva, în secțiunea „Freaking”, am scris despre cum să-ți lipizi propriul keylogger hardware. Ideea este simplă: dispozitivul se conectează între computer și tastatură și înregistrează toate caracterele introduse pe unitatea sa. Desigur, există un număr mare de implementări comerciale ale acestei idei, inclusiv seria KeyGrabber, care oferă modele atât pentru tastaturi PS/2, cât și pentru USB. Producătorul s-a gândit cum să facă utilizarea unor astfel de dispozitive mai discretă. La urma urmei, nu numai că trebuie să conectați un astfel de keylogger, ci și să eliminați periodic datele din acesta. S-a dovedit că acesta din urmă poate fi simplificat prin echiparea sniffer-ului cu un adaptor Wi-Fi, care se poate conecta în liniște la cel mai apropiat punct de acces și trimite datele interceptate prin e-mail. Același producător oferă și alte câteva soluții utile. Pe lângă dispozitivele gata făcute care arată ca un adaptor, puteți cumpăra KeyGrabber Module - un cip gata făcut care poate fi încorporat într-o tastatură PS/2 sau USB. Există și dispozitive VideoGhost la vânzare - un „adaptor” conectat între monitor și computer, care salvează capturi de ecran ale ecranului pe unitatea încorporată (2 GB) la fiecare zece secunde. Există versiuni pentru conectori DVI-, HDMI-, VGA, prețul pentru acestea începe de la 149,99 USD.

11. MiniPwner

Preț: 99 $

Situațiile în care accesul la o rețea corporativă trebuie obținut folosind abilități de inginerie socială și dispozitive speciale apar destul de des în practică. MiniPwner este un dispozitiv care, dacă este conectat neobservat la rețeaua țintă, oferă unui atacator/pentester acces de la distanță la această rețea. Dispozitivul a fost proiectat de inginerul din Wisconsin Kevin Bong, care a asamblat primul prototip al unui computer spion în miniatură într-o cutie de bomboane. Gadgetul este conceput pentru a se conecta la o rețea locală și colectare rapidă informație. Imediat după conectare, computerul stabilește un tunel SSH și deschide un login extern. Dacă te uiți înăuntru, asta este router obișnuit TP-Link TL-WR703N, echipat cu 4 GB de memorie și o interfață wireless care acceptă standardul 802.11n și un port Gigabit Ethernet. Firmware-ul folosit este un OpenWrt modificat, în care sunt preinstalate un număr mare de utilități necesare desfășurării activităților de recunoaștere: Nmap, Tcpdump, Netcat, aircrack and kismet, perl, openvpn, dsniff, nbtscan, snort, samba2-client, elinks, yafc , openssh- sftp-client și altele. Munca autonomă, care este crucial pentru utilizarea în lumea reală, oferă o baterie de 1700 mAh care durează cinci ore de utilizare intensivă, chiar și atunci când modul wireless este activat. Așadar, conectând un astfel de dispozitiv la rețeaua studiată, cercetătorul poate obține suficient timp pentru a obține un punct de sprijin în el.

12. Pwn Plug

Preț: 595 $

La fel ca MiniPwner discutat mai sus, Pwn Plug aparține clasei de dispozitive de tip drop-box - adică dispozitive care, atunci când sunt conectate în mod neobservat la rețeaua țintă, oferă acces de la distanță atacatorului/pentesterului. În exterior, dispozitivul arată ca un adaptor de alimentare care se conectează la o priză. Pentru un secret mai mare, dezvoltatorii de dispozitive oferă autocolante speciale care maschează Pwn Plug ca odorizante și aparate electrocasnice similare. De fapt, acesta este un computer cu drepturi depline care rulează Debian 6, care, în ciuda dimensiunilor sale mici, este înghesuit la capacitate maximă. diverse dispozitiveși software de hacker. Să aruncăm o privire mai atentă la versiunea Elite - este mai „încărcată”. Deci, acest „împrospătator” este echipat cu trei adaptoare simultan: 3G, Wireless și USB-Ethernet. Sprijină acces extern prin SSH prin 3G/GSM rețelele celulare. Are asa ceva functie interesanta, cum ar fi Text-to-Bash: puteți executa comenzi pe acesta în consolă, trimițând un mesaj SMS. Suportă proxy HTTP, SSH-VPN și OpenVPN. Un set bogat de instrumente de hacking include instrumente Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, Bluetooth/VoIP/IPv6 și așa mai departe. Un card SDHC de 16 GB este folosit ca stocare suplimentară. Versiunea wireless nu are 3G și USB-Ethernet și, în consecință, nu se poate lăuda cu suport pentru acces la distanță prin rețelele celulare. În rest, ambele versiuni sunt aceleași. În general, dispozitivul este foarte tare, dar prețul său, la drept vorbind, este ascuțit.

13. AR.Dronă

Preț: 299 $

Acest dispozitiv este izbitor de diferit de toate celelalte. La urma urmei, cu ajutorul lui poți... nu, nu intercepta traficul, nu prinde apăsările de taste și nu salva imagini de pe desktop - cu ajutorul lui poți... spiona! Da Da. Pentestul modern devine din ce în ce mai mult ca spionajul, așa că experții nu neglijează această oportunitate. Sincer să fiu, dacă aș vedea AR.Drone într-un magazin, probabil că nu m-aș gândi la testarea de penetrare sau la hacking. Aceasta este o jucărie pură: un quadcopter obișnuit cu o cameră atașată la el. A doua versiune de AR.Drone este echipată cu o cameră Rezoluție înaltă, prin urmare, oricât de fantastic ar suna și seamănă cu un film de acțiune de spionaj, puteți privi prin fereastră ce se întâmplă în cameră, ce echipament este folosit, cum se comportă angajații. Și nu trebuie să aveți un ochi atent sau o memorie fotografică: puteți atașa o unitate flash la cameră, pe care va fi înregistrat videoclipul. Controlul dispozitivului este la fel de ușor ca decojirea perelor: poți folosi iPhone, iPad și Android ca telecomandă după instalarea unei aplicații speciale. Dispozitivul poate fi folosit și în scopuri pașnice, făcând fotografii uimitoare din vedere de pasăre. Deci, chiar dacă nu ai pe cine să spioni, tot nu te vei plictisi cu un astfel de dispozitiv. Dacă vrei să economisești bani și poți asambla singur un astfel de dispozitiv, îți recomand să studiezi următoarele resurse: bit.ly/GVCflk

Preț: 25 $

Revizuirea noastră se încheie cu un dispozitiv numit Raspberry Pi, în jurul căruia acum este mult zgomot. Acesta este un computer simplu cu o singură placă lansat de Fundația Raspberry Pi. Microcircuitul se bazează pe procesor ARM 11 s frecvența ceasului 700 MHz și este comparabilă ca dimensiune cu un card de plastic bancar. Unul dintre avantajele acestui „computer” este că vine fără carcasă, doar sub forma unui microcircuit, iar acest lucru vă permite să-l deghizați ca aproape orice. Placa conține porturi de intrare/ieșire, doi conectori USB 2.0, un compartiment pentru carduri de memorie SD/MMC/SDIO, un controler Ethernet, ieșiri video compozit și HDMI. După cum puteți vedea, este o opțiune ideală pentru a vă crea propria casetă drop-box pentru buget. În general, ar fi un păcat să nu folosești un astfel de dispozitiv cu un procesor bun, consum redus de energie, posibilitatea de a conecta un adaptor Wi-Fi prin USB și Linux la bord pt. instalare ascunsă. Puteți utiliza orice distribuție Linux ca sistem de operare - Debian, Fedora, Ubuntu, dar este mai bine să utilizați distribuția specializată PwnPi, lansată de artizani special pentru instalare pe Raspberry Pi. Conține deja toate instrumentele de hacking necesare. În plus, meșterii își împărtășesc de bunăvoie experiența instalării unui server ascuns pe acesta într-o rețea anonimă I2P, instalarea Metasploit, crearea unui sniffer hardware și multe altele.


Salutare tuturor, dragi cititori. Astăzi vom atinge un subiect foarte specific și fierbinte, și anume programe de hacker pentru gadgeturi mobile pe sistemul de operare Android. Aceste programe Android vă permit să efectuați unele acțiuni de hacking.

Atenție: o selecție a acestor programe este prezentată aici doar în scop informativ. Utilizați toate aplicațiile din colecție pe propriul risc și risc. De asemenea, linkurile către programe de hacking nu sunt publicate pentru securitatea dispozitivului dvs. mobil Android.

Dezvoltatorul acestui program Android este celebrul dezvoltator de software Andreas Koch. Această aplicație este concepută pentru a intercepta și hack o sesiune de browser. Pentru ca acesta să funcționeze, instalați-l din magazinul de aplicații, deschideți-l și faceți clic pe butonul Start, după care va începe să scaneze sesiunile care sunt potrivite pentru hacking.

Apropo, aplicația funcționează cu multe site-uri populare: Amazon, Facebook, Flickr, Twitter, Linkedin, Yahoo, Live, Vkontakte, precum și site-uri marca Google, care nu sunt criptate de către dezvoltatorul însuși! De ce este nevoie de Droidsheep? - tu intrebi. Totul este destul de simplu, de exemplu, trebuie să trimiteți urgent un mesaj de pe telefonul altei persoane, dar nu puteți face acest lucru, deoarece este blocat și proprietarul său s-a mutat.

Fiind într-una Rețele Wi-Fi, prin program vei putea să-i accesezi telefonul și să realizezi operația de care ai nevoie în doar câteva clicuri pe ecranul smartphone-ului tău!

A fost creat pentru a verifica rapid (literal instantaneu) licența oricărei piețe Android și pentru a obține acces la ea, pentru a emula (a face în mod fals) achiziții în cadrul acesteia ( această ocazie disponibil numai pentru piața online de pe care aplicațiile au fost descărcate sau achiziționate oficial).

Dacă vorbim în cuvinte simple, atunci dacă te-ai săturat de oferte constante de cumpărare contact suplimentar, apoi le puteți elimina folosind Freedom sau invers, doriți să faceți o achiziție gratuită și, din nou, Freedom este cel mai potrivit pentru aceste scopuri. Pentru ca aplicația să funcționeze, trebuie doar să o instalați (nu se află în magazinul de aplicații) și să obțineți drepturi de root pe dispozitiv.

Și Voila! Acum puteți face achiziții gratuit sau puteți elimina complet toate mementourile despre acestea. De asemenea, pentru o astfel de aventură, desigur, aveți nevoie de Google Apps cu Google Play Store și Serviciul Google Framework și, în consecință, Contul Google însuși.

Anonymous Hackers Android este aplicația oficială pentru Android a unui grup anonim, dar binecunoscut de hackeri, care vă oferă acces rapid și, cel mai important, sigur la cele mai recente știri Grupul de hackeri anonimi, videoclipuri, evenimente, mesaje și multe altele.

Caracteristicile aplicației:

  1. Canal YouTube anonim, dar cele mai recente videoclipuri informative sunt întotdeauna disponibile pe teren.
  2. Știrile sunt actualizate zilnic și aveți garantat acces la cele mai fiabile și mai recente evenimente.
  3. Actualizări ale dvs retele sociale(Facebook și Twitter).
  4. Și mult mai mult.

Ce ar trebui să faci dacă ai nevoie urgent să ieși? web global, iar singura modalitate de a vă conecta la Internet este un router securizat pentru transferul de date fără fir. Ei bine, vă va ajuta să ocoliți destul de mult această blocare aplicație utilă Cracker fără fir pentru Android.

Programul este disponibil pentru descărcare în magazinul companiei aplicații Google Joaca-l este absolut gratuit! Lansarea programului este destul de simplă: trebuie să vă conectați înregistrându-vă mai întâi pe site-ul oficial al aplicației. Ca rezultat, utilizatorul are posibilitatea de a accesa orice punct de acces wireless, dar totul sună ușor și simplu în teorie.

În practică, se dovedește că obținerea accesului la un punct protejat nu este atât de simplă, deoarece aplicația poate doar calcula parola standard(de exemplu, TPLINKart - 30000), care a fost instalat pe acesta de către producător.

Adică, aplicația nu va putea ghici parola pe care proprietarii routerului au stabilit-o înșiși.

Kit de instrumente pentru rețea anti-Android. Acest program în sine constă din doar 2 părți: programul în sine și pluginuri accesibile, extensibile. Important de știut: în viitor actualizare majoră va adăuga funcționalități, noi pluginuri sau vulnerabilități/exploatări.
După cum probabil ați înțeles deja, chiar și un utilizator începător care are dificultăți în navigarea software, deoarece aproape de fiecare dată când (nimeni nu a anulat eșecurile în timpul funcționării programului) îl porniți, Anti afișează o hartă complet completă a întregii rețele, caută dispozitive active și vulnerabilități și afișează informațiile relevante.

Este important de știut: mulți oameni nu știu despre semnificația florilor. De exemplu, un LED verde indică asta dispozitive active, galben - despre porturile disponibile și roșu - despre vulnerabilitățile găsite.

În plus, fiecare dispozitiv va avea o pictogramă care indică tipul de dispozitiv, după finalizarea scanării, Anti va genera un raport automat indicând vulnerabilitățile pe care le aveți sau le exploatați metode proaste, și vă va spune cum să remediați fiecare dintre ele.

Hackingul înseamnă găsirea de vulnerabilități într-o rețea sau un computer pentru a obține acces. A deveni hacker nu este ușor, iar în acest articol vom acoperi elementele de bază.

Pentru a deveni hacker, aveți nevoie de cunoștințe profunde despre limbaje de programare, metode de hacking, căutarea vulnerabilităților, designul rețelei, sistemele de operare etc. De asemenea, trebuie să ai un tip de gândire creativ. Trebuie să te adaptezi rapid la situație, să găsești soluții inovatoare și să fii creativ.

În timp ce abilitățile descrise mai sus pot fi dezvoltate în timp, înțelegerea, de exemplu, MySQL sau a învăța cum să lucrezi cu criptarea PGP necesită multă învățare. Și pentru o lungă perioadă de timp.

Pentru a deveni hacker ai nevoie de:

Învață și folosește un sistem UNIX, cum ar fi Ubuntu sau MacOS

Inițial, sistemele UNIX erau destinate programatorilor care dezvoltau software, și nu utilizatorilor care nu au legătură cu domeniul IT. Sistemele UNIX sunt sistemele pe care rulează aproape întregul Internet, deoarece sunt folosite în principal ca server (cel mai adesea Debian și Ubuntu). Nu poți deveni hacker fără să-i înveți și să înveți cum să folosești un terminal.

Pentru utilizatorii de Windows

Dacă utilizați Windows, există o veste bună pentru dvs.: nu este nevoie să ștergeți sistemul actual și să formatați discul. Există mai multe opțiuni pentru a lucra cu Linux:

  1. Aflați VirtualBox (un program de emulare a sistemului de operare). După ce l-ați studiat, veți putea rula sistemul de operare în sistem de operare. Sună înfricoșător, dar programul poate fi foarte util.
  2. Instalați Linux lângă Windows. Dacă faceți totul corect, încărcătoarele de sistem nu vor intra în conflict. Acest lucru se face destul de simplu: există multe manuale pe Internet.

Învață limbajul de marcare HTML

Dacă nu sunteți încă familiarizat cu programarea, atunci nici măcar nu înțeleg ce faceți pe acest site, atunci aveți o oportunitate grozavă de a vă începe călătoria învățând limbajul Hyper Text Mark-Up. Indiferent de ceea ce vezi pe site, să știi că totul este HTML.

Permiteți-mi să vă dau un exemplu de utilizare a HTML, chiar dacă este puțin legat de PHP. La începutul anului 2015, a fost descoperită o vulnerabilitate în tema WordPress, care permite încărcarea fișierelor derivate (executive) pe server. Fișierul în care a fost găsită vulnerabilitatea este admin/upload-file.php. Aici era:

//Încărcați securitate

$upload_security = md5 ($_SERVER [ "SERVER_ADDR" ] ) ;

$uploaddir = "../uploads/" ;

dacă ($_FILES):

foreach ($_FILES ca $fișier ):

$fișier = $uploaddir . nume de bază($fișier[„nume”]);

if (mută_fișier_încărcat ($_FILES [ $securitate_încărcare ] [ "nume_tmp" ] , $fișier ) ) (

ecou „succes”;

) altfel (

ecou „eroare” . $_FILES [ $upload_security ] [ "tmp_name" ] ;

endforeach ;

endif ;

Pentru a face un formular de trimitere pentru acest fișier, trebuie să cunoașteți HTML. Trimițând un fișier care, de exemplu, preia toate parolele sau oferă acces la o bază de date, sunteți liber să faceți ce doriți cu serviciul web.

Deci, sunt necesare cunoștințe de HTML pentru a:

  1. Căutați vulnerabilități ale resurselor web.
  2. Exploatați aceste vulnerabilități.

Învață mai multe limbaje de programare

După cum știm cu toții, pentru a încălca regulile, trebuie mai întâi să le cunoști. Același principiu funcționează pentru programare: pentru a sparge codul cuiva, trebuie să știi cum funcționează limbajele de programare și să fii capabil să te programezi. Unele dintre cele mai recomandate limbi pentru învățare:

  • Piton: este poate cel mai bun limbaj pentru dezvoltarea web. Pe el sunt scrise două cadre mari, pe care au fost create un număr mare de aplicații web, acestea sunt Flask și Django. Limbajul este bine construit și documentat. Cel mai important lucru este că este foarte ușor de învățat. Apropo, mulți dezvoltatori folosesc Python pentru a crea automatizare simplă și completă.
  • C++: un limbaj folosit în programarea industrială. Se predă în școli și universități. Serverele sunt scrise pe el. Recomand să începeți să învățați limbi străine cu el, deoarece conține toate principiile OOP. Odată ce înveți să lucrezi cu el, poți stăpâni cu ușurință alte limbi.
  • JavaScript, JQuery: Practic, aproape toate site-urile web folosesc JS și JQuery. Trebuie să știți că aceste site-uri depind de JS, de exemplu, formulare pentru introducerea parolelor. La urma urmei, unele site-uri nu vă permit să selectați și să copiați unele informații, nu vă permit să descărcați un fișier sau să vizualizați conținutul, cu toate acestea, pentru a face acest lucru, trebuie doar să dezactivați JS în browser. Ei bine, pentru a dezactiva JavaScript, trebuie să știți: a) în ce situații depinde funcționarea (protecția) site-ului; b) cum este conectat JavaScript și în ce moduri pot fi blocate scripturile.
  • SQL: Cel mai interesant. Toate parolele și datele personale sunt stocate în baze de date scrise în SQL. Cel mai comun sistem de gestionare a bazelor de date este MySQL. Pentru a înțelege cum să utilizați injectarea MySQL, trebuie să știți ce este injectarea MySQL. Pentru a înțelege esența injectării MySQL, trebuie să știți ce sunt interogările MySQL, care este sintaxa acestor interogări, care este structura bazei de date, cum sunt stocate datele, ce sunt tabelele etc.

Explorați dispozitivele din rețea

Trebuie să înțelegeți clar rețelele și cum funcționează, dacă doriți să deveniți un hacker. Este important să înțelegeți cum sunt create rețelele, să înțelegeți diferența dintre protocoalele TCP/IP și UDP etc. Aflați ce rețea utilizați. Aflați cum să o configurați. Înțelegeți posibilii vectori de atac.

Cu o cunoaștere aprofundată a diferitelor rețele, veți putea exploata vulnerabilitățile acestora. De asemenea, trebuie să înțelegeți designul și funcționarea serverului web și a site-ului web.

Explora

Aceasta este o parte integrantă a învățării. Este necesar să înțelegeți algoritmii diferitelor cifruri, de exemplu, SHA-512, algoritmul OpenSSL etc. De asemenea, trebuie să înțelegeți hashingul. Criptografia este folosită peste tot: parole, carduri bancare, criptomonede, platforme de tranzacționare etc.

Kali Linux: câteva programe utile

  • NMAP:- Nmap („Network Mapper”) este un program gratuit open-source care vine preinstalat cu Kali. Scrisă de Gordon Lyon (cunoscut și ca Fiodor Vaskovici). Este necesar să se descopere gazde și diverse servicii, creând astfel o „hartă a rețelei”. Este folosit pentru scanarea rețelei sau auditarea securității, pentru a scana rapid rețele mari, deși funcționează bine cu gazde individuale. Software-ul oferă o serie de caracteristici pentru explorarea rețelei de calculatoare, inclusiv detectarea gazdei și a sistemului de operare. Nmap folosește pachete IP brute pentru a determina ce gazde sunt disponibile în rețea, ce servicii (numele aplicației și versiunea) oferă aceste gazde, ce sisteme de operare rulează, ce tipuri de filtre de pachete/firewall-uri folosesc și zeci de alte caracteristici.
  • Aircrack-Ng:- Aircrack este unul dintre cele mai populare programe pentru cracarea protocolului WEP/WPA/WPA2. Suita Aircrack-ng conține instrumente pentru capturarea pachetelor și strângeri de mână, dezautorizarea utilizatorilor conectați, generarea de trafic și instrumente pentru atacuri de forță brută în rețea și de dicționar.

Concluzie

În acest articol, am acoperit elementele de bază, fără de care este puțin probabil să deveniți un hacker. Apropo de angajare. De regulă, persoanele implicate în securitatea informațiilor fie lucrează ca freelanceri, onorând comenzi de la persoane fizice, fie lucrează pentru o companie, asigurând securitatea datelor stocate, efectuează munca de administrator de sistem etc.

Îmi dedic tot timpul pe Internet căutării informațiilor care mă interesează. Și uneori dai peste astfel de resurse, s-ar putea spune, doar o comoară de informații pentru pasionații de IT și hackerii de diverse categorii, deși cei care sunt în această afacere de mult timp nu pot fi decât invidiați și se străduiesc să fie conștienți de tot. ceea ce ei știu și pot face.

Încă o dată, în timp ce traversam internetul, am dat peste o listă de utilități (foarte incompletă, așa cum s-a dovedit mai târziu). Și așa, există un site web Nesigur.Org(vezi www.insecure.org), care oh cât de mult timp în urmă (2006) a actualizat lista celor mai utile 100 de utilități pentru un hacker, ceea ce este încă foarte relevant pentru oameni ca mine.

Iată primele douăzeci și cinci:

  1. Nessus(vezi www.nessus.org) - cel mai bun scaner de vulnerabilități. Este actualizat constant, are peste 11.000 de plugin-uri gratuite, propriul limbaj de scripting și arhitectură client-server. A treia versiune a scanerului este sursă închisă, dar este încă gratuită.
  2. Wireshark(vezi www.wireshark.org) - analizor de protocol pentru Unix și Windows (cunoscut anterior ca Eteric(cm. )). Vă permite să analizați datele primite din mers și să le salvați pe disc, are un limbaj de filtrare puternic și vă permite să reconstruiți sesiunile TCP. Suportă sute de protocoale.
  3. Sforâie(vezi www.snort.org) este un sistem open source de detectare a intruziunilor. Echipat cu un analizor de protocol, sistem de scanare a conținutului, diverse preprocesoare, Snort detectează mii de viermi, exploit-uri, scanări de porturi și multe alte activități suspecte. IDS folosește un limbaj flexibil, bazat pe reguli și un motor modular de detectare a atacurilor.
  4. Netcat(vezi www.vulnwatch.org) - cuțitul elvețian al oricărui hoț. Un utilitar simplu vă permite să citiți și să scrieți date în conexiuni TCP și UDP. Netcat vă permite să vă conectați la orice și să faceți orice. Netcat este absolut autosuficient; dacă este utilizat corect, poate înlocui orice instrument software, inclusiv Apache pe care îl cunoașteți. Deci, în versiunea sa cea mai simplă, Netcat vă permite să creați conexiuni TCP și UDP de la orice port, poate „asculta” conexiunile de intrare (și puteți comanda „pisoiului” să aștepte conexiuni doar de la adresele și chiar porturile pe care le aveți specificați!), poate scana porturi, permite interogări DNS, trimite orice comenzi de la intrarea standard, poate efectua acțiuni predefinite ca răspuns la o conexiune pe care „pisoiul” o ascultă, poate face un dump Hex a datelor trimise și primite și multe, multe Mai mult. Popularitatea programului i-a forțat pe mulți să înceapă să scrie versiuni extinse - cea mai interesantă este Socat(vezi sectools.org), acceptă mai multe tipuri de socket, criptare SSL, proxy SOCKS etc. Mai sunt ceva Ncat al lui Chris Gibson (vezi), OpenBSD nc (vezi www.openbsd.org), Cryptcat (vezi farm9.org), Netcat6 (vezi www.deepspace6.net), PNetcat (vezi dcs.nac.uci. edu), SBD ( vezi tigerteam.se) si asa numita GNU Netcat(cm. ).
  5. Cadrul Metasploit (vezi www.metasploit.com)- o platformă deschisă pentru dezvoltarea, testarea și utilizarea exploit-urilor, una dintre cele mai bune descoperiri de software din ultimii ani. Cu alte cuvinte, acesta este un program pearl care vă permite să vă conectați la dvs. sploit-uri scrise într-un format special și să introduceți oricare dintre codurile shell disponibile în ele. Vine cu sute de exploit-uri gata făcute, ceea ce face ușor să le studiezi și să creezi altele noi.
  6. Hping2(vezi www.hping.org) este un utilitar de rețea similar cu ping, alimentat doar cu steroizi. Vă permite să colectați și să trimiteți pachete ICMP, UDP și TCP, vizând răspunsurile la acestea. Are mai multe moduri de traseu și acceptă fragmentarea IP. Bun pentru studierea protocoalelor, lucrul cu gazdele din spatele firewall-urilor și experimentarea.
  7. Kismet(vezi www.kismetwireless.net) - cel mai bun sniffer pentru rețelele wireless Programul consolă funcționează în rețele 802.11, vă permite să le detectați, să interceptați pachete și să funcționeze ca IDS. Interceptează automat pachetele TCP, UDP, ARP și DHCP, înregistrează jurnalele în format Wireshark/TCPDump și chiar marchează rețeaua găsită pe hartă.
  8. Tcpdump(vezi www.tcpdump.org) - un sniffer clasic pentru monitorizarea rețelei și analiza datelor. A fost folosit în mod tradițional înainte de Ethereal și continuă să fie folosit de mulți. Își face treaba bine și are mai puține erori, corectându-le constant. Sub Windows există un port numit WinDump(vezi windump.polito.it). Snifferul este baza bibliotecii Libpcap (vezi www.tcpdump.org)/WinPcap (vezi winpcap.polito.it), care este folosit în multe alte aplicații.
  9. Cain și Abel (vezi www.oxid.it)— sniffer și decriptor de parole pentru Windows. Un must have pentru toți cei care lucrează cu parole și rețele într-un mediu Windows. Poate adulmeca rețeaua, poate selecta parole folosind un dicționar sau forță brută, poate înregistra conversații VoIP, deschide parole în ferestre și stocate în cache în sistem etc.
  10. Ioan Spintecătorul(vezi www.openwall.com) - cel mai bun instrument de spargere a parolelor, un alt Must Have. Nu există nici măcar nimic de scris despre asta în general - totul este cunoscut de mult timp, totul a fost spus de mult și totul a fost folosit în munca lor de multă vreme. Disponibil pentru 11 variante de Unix, DOS, Win32, BeOS și OpenVMS. Listele de cuvinte pentru program pot fi găsite ambele Aici(vezi www.outpost9.com).
  11. Ettercap(vezi) - un sniffer pentru rețele pe switch-uri.
  12. Nikto(vezi www.cirt.net) - scanner web, 3200 de vulnerabilități potențiale. Uneori este actualizat, poate automat.
  13. Ping/telnet/dig/traceroute/whois/netstat este un element de bază pe care toată lumea îl are pe fiecare sistem.
  14. OpenSSH (vezi www.openssh.com) / PuTTY (vezi www.chiark.greenend.org.uk) / SSH (vezi www.ssh.com)— programe pentru acces securizat la alte computere.
  15. THC Hydra(a se vedea thc.segfault.net) - un cracker de parole de autentificare rapidă care acceptă multe servicii. Poate prin forță brută, poate prin dicționar, acceptă mai mult de 30 de protocoale.
  16. Proxy Paros(vezi www.parosproxy.org) - un server proxy Java pentru identificarea vulnerabilităților aplicațiilor web. Puteți modifica/vizualiza pachetele HTTP/HTTPS din mers.
  17. Adulmecă(vezi www.monkey.org) - un set de programe pentru auditarea rețelei și testarea de penetrare. Portul pentru Windows este aici (vezi.