Một bộ tiện ích dành cho hacker. Khôi phục thủ công kết xuất bộ nhớ. Hướng dẫn phục hồi bộ nhớ thủ công. Chúng tôi đo lường các lỗ hổng. Các phân loại và số liệu về lỗi máy tính

“Một chiếc điện thoại thông minh có công cụ hack? Không có chuyện đó đâu,” chúng tôi vừa nói với bạn gần đây. Chỉ có thể khởi chạy các công cụ thông thường để thực hiện các cuộc tấn công trên một số Maemo. Giờ đây, nhiều công cụ đã được chuyển sang iOS và Android và một số công cụ hack đã được viết riêng cho môi trường di động. Điện thoại thông minh có thể thay thế máy tính xách tay trong các bài kiểm tra thâm nhập? Chúng tôi quyết định kiểm tra nó.

Android là một nền tảng phổ biến không chỉ dành cho người bình thường mà còn cho đúng người. Số lượng tiện ích hữu ích ở đây đơn giản là vượt trội. Để làm được điều này, chúng ta có thể cảm ơn nền tảng UNIX của hệ thống, đã đơn giản hóa rất nhiều việc chuyển nhiều công cụ sang Android. Thật không may, Google không cho phép một số trong số chúng vào Play Store, vì vậy bạn sẽ phải cài đặt APK tương ứng theo cách thủ công. Ngoài ra đối với một số tiện ích bạn cần truy cập tối đa vào hệ thống (ví dụ: tường lửa iptables), vì vậy bạn nên quan tâm đến quyền truy cập root trước.

Mỗi nhà sản xuất sử dụng công nghệ riêng của mình ở đây, nhưng việc tìm kiếm các hướng dẫn cần thiết khá dễ dàng. Một bộ HOWTO hay được tập hợp lại bằng tài nguyên LifeHacker (bit.ly/eWgDlu). Tuy nhiên, nếu bạn không thể tìm thấy bất kỳ mô hình nào ở đây, diễn đàn XDA-Developers (www.xda-developers.com) luôn sẵn sàng giải cứu, nơi bạn có thể tìm thấy thông tin khác nhau hầu như dành cho mọi kiểu điện thoại Android. Bằng cách này hay cách khác, một số tiện ích được mô tả bên dưới sẽ hoạt động mà không cần quyền truy cập root. Vì vậy, chúng tôi xin giới thiệu đến các bạn tiện ích hack cho Android.

Trình quản lý gói:


Hãy bắt đầu đánh giá với một trình quản lý gói khác thường. Các nhà phát triển gọi nó là “tiện ích dành cho siêu người dùng” và điều này không khác xa sự thật. Sau khi cài đặt BotBrew, bạn sẽ nhận được một kho lưu trữ mà từ đó bạn có thể tải xuống số lượng lớn công cụ quen thuộc được biên soạn cho Android. Trong số đó: trình thông dịch Python và Ruby để chạy nhiều công cụ được viết trong đó, trình thám thính tcpdump và trình quét Nmap để phân tích mạng, Git và Subversion để làm việc với các hệ thống kiểm soát phiên bản, v.v.

Máy quét mạng:


Một chiếc điện thoại thông minh kín đáo, không giống như máy tính xách tay, dễ dàng bỏ vào túi và không bao giờ gây nghi ngờ, có thể hữu ích cho việc khám phá mạng. Chúng tôi đã nói ở trên về cách bạn có thể cài đặt Nmap, nhưng vẫn có một tùy chọn khác. PIPS là một cổng của máy quét Nmap được điều chỉnh riêng cho Android, mặc dù là một cổng không chính thức. Điều này có nghĩa là bạn có thể nhanh chóng tìm thấy thiết bị hoạt động trên mạng, xác định hệ điều hành của họ bằng các tùy chọn lấy dấu vân tay, thực hiện quét cổng - tóm lại là thực hiện mọi thứ mà Nmap có khả năng.

tôi
Có hai vấn đề khi sử dụng Nmap, bất chấp tất cả sức mạnh của nó. Đầu tiên, các thông số để quét được truyền qua các phím khởi chạy, bạn không những phải biết mà còn có thể nhập một cách bất tiện. bàn phím di động. Và thứ hai, kết quả quét ở đầu ra của bảng điều khiển không rõ ràng như chúng ta mong muốn. Máy quét Fing không có những nhược điểm này; nó quét mạng rất nhanh, lấy dấu vân tay và sau đó hiển thị dưới dạng rõ ràng danh sách tất cả các thiết bị có sẵn, chia chúng theo loại (bộ định tuyến, máy tính để bàn, iPhone, v.v.). Đồng thời, đối với mỗi máy chủ, bạn có thể nhanh chóng xem danh sách các cổng đang mở. Hơn nữa, ngay từ đây, bạn có thể kết nối với FTP bằng cách sử dụng ứng dụng khách FTP được cài đặt trong hệ thống - rất tiện lợi.


Khi cần phân tích một máy chủ cụ thể, tiện ích NetAudit có thể không thể thiếu. Nó hoạt động trên mọi thiết bị Android (ngay cả khi chưa root) và cho phép bạn không chỉ nhanh chóng xác định các thiết bị trên mạng mà còn kiểm tra chúng bằng cơ sở dữ liệu dấu vân tay lớn để xác định hệ điều hành, cũng như các hệ thống CMS được sử dụng trên web máy chủ. Hiện có hơn 3.000 dấu vân tay kỹ thuật số trong cơ sở dữ liệu.



Ngược lại, nếu bạn cần làm việc ở mức độ thấp hơn và kiểm tra cẩn thận hoạt động của mạng thì bạn không thể làm gì nếu không có Net Tools. Đây là bộ tiện ích không thể thiếu cho công việc của quản trị viên hệ thống, cho phép bạn chẩn đoán đầy đủ hoạt động của mạng mà thiết bị được kết nối. Gói này chứa hơn 15 loại chương trình khác nhau, chẳng hạn như ping, traceroute, arp, dns, netstat, Route.

Chế độ giám sát Wi-fi trong Android:

Tất cả các mô-đun WiFi đều có chế độ giám sát đặc biệt. Chế độ này cũng có thể được sử dụng để đánh hơi, chặn và bẻ khóa mật khẩu. Tuy nhiên, trên các thiết bị Android, do hạn chế về phần cứng nên quyền truy cập vào chế độ này sẽ bị đóng. Sự thật là ở hầu hết Điện thoại thông minh Android những cái tương tự từ Broadcom được sử dụng - đây là bcm4329 hoặc bcm4330, không hoạt động theo cách hoàn toàn tiêu chuẩn.

Trang web chứa hướng dẫn kích hoạt chế độ màn hình trên Nexus One (Cyanogen 7) và GS2 (Cyanogen 9). Các gói làm sẵn có thể được tải xuống.

Để chạy mã trên các thiết bị khác, bạn cần phải tự tải mã nguồn xuống và biên dịch gói.

ĐIỀU HÀNH GIAO THÔNG:


Trình thám thính dựa trên tcpdump ghi lại tất cả dữ liệu một cách trung thực vào tệp pcap, sau đó có thể nghiên cứu tệp này bằng các tiện ích quen thuộc như Wireshark hoặc Network Miner. Vì không có khả năng tấn công MITM nào được triển khai trong đó nên nó giống như một công cụ để phân tích lưu lượng truy cập của bạn. Ví dụ: đây là một cách tuyệt vời để nghiên cứu những chương trình được cài đặt trên thiết bị của bạn từ các kho lưu trữ đáng ngờ truyền tải những gì.


Nếu chúng ta nói về các ứng dụng chiến đấu dành cho Android, thì một trong những ứng dụng giật gân nhất là FaceNiff, ứng dụng này thực hiện việc chặn và đưa vào các phiên web bị chặn. Bằng cách tải xuống gói APK cùng với chương trình, bạn có thể chạy công cụ hack này trên hầu hết mọi điện thoại thông minh Android và bằng cách kết nối với mạng không dây, chặn tài khoản của nhiều dịch vụ khác nhau: Facebook, Twitter, VKontakte, v.v. - hơn mười Tổng cộng. Việc chiếm quyền điều khiển phiên được thực hiện bằng cách sử dụng các cuộc tấn công giả mạo ARP, nhưng cuộc tấn công chỉ có thể xảy ra trên các kết nối không được bảo vệ (FaceNiff không thể xâm nhập vào lưu lượng SSL). Để hạn chế dòng scriptkidies, tác giả đã giới hạn số phiên tối đa là ba phiên.

tôi
Nếu người tạo ra FaceNiff muốn có tiền để sử dụng nó thì DroidSheep hoàn toàn công cụ miễn phí với cùng chức năng. Đúng, bạn sẽ không tìm thấy bộ phân phối trên trang web chính thức (điều này là do luật pháp khắc nghiệt của Đức liên quan đến các tiện ích bảo mật), nhưng bạn có thể tìm thấy nó trên Internet mà không gặp vấn đề gì. Nhiệm vụ chính của tiện ích này là chặn các phiên web của người dùng trên các mạng xã hội phổ biến, được triển khai bằng cách sử dụng cùng một tính năng Giả mạo ARP. Nhưng vơi kết nối an toàn rắc rối: giống như FaceNiff, DroidSheep thẳng thừng từ chối hoạt động với giao thức HTTPS.


Tiện ích này cũng thể hiện tính không an toàn của các mạng không dây mở, nhưng ở một mức độ hơi khác. Nó không chặn phiên của người dùng nhưng cho phép lưu lượng HTTP đi qua chính nó bằng cách sử dụng một cuộc tấn công giả mạo, thực hiện các thao tác được chỉ định với nó. Bắt đầu từ những trò đùa thông thường (thay thế tất cả các hình ảnh trên trang web bằng các hình ảnh troll, lật tất cả các hình ảnh hoặc thay thế các kết quả của Google) và kết thúc bằng các cuộc tấn công lừa đảo, khi người dùng được cung cấp các trang giả mạo của các dịch vụ phổ biến như facebook.com, linkedin .com, vkontakte.ru và nhiều trang khác.


Nếu hỏi tiện ích hack nào cho Android mạnh nhất thì có lẽ Anti không có đối thủ. Đây là một hacker thực sự kết hợp. Nhiệm vụ chính của chương trình là quét chu vi mạng. Tiếp theo, các mô-đun khác nhau tham gia vào trận chiến, với sự trợ giúp của toàn bộ kho vũ khí được triển khai: nghe lén lưu lượng truy cập, thực hiện các cuộc tấn công MITM và khai thác các lỗ hổng được tìm thấy. Đúng, cũng có những nhược điểm. Điều đầu tiên khiến bạn chú ý là việc khai thác lỗ hổng chỉ được thực hiện từ máy chủ chương trình trung tâm được đặt trên Internet, do đó các mục tiêu không có địa chỉ IP bên ngoài có thể bị lãng quên.

HẦM GIAO THÔNG:


Được rồi, nhưng làm cách nào bạn có thể đảm bảo tính bảo mật cho dữ liệu được truyền qua mạng không dây mở? Ngoài VPN mà Android hỗ trợ ngay lập tức, bạn có thể tạo đường hầm SSH. Với mục đích này, có một tiện ích SSH Tunnel tuyệt vời, cho phép bạn định tuyến lưu lượng truy cập của các ứng dụng đã chọn hoặc toàn bộ hệ thống thông qua máy chủ SSH từ xa.


Thường cần phải gửi lưu lượng truy cập thông qua proxy hoặc SOX và trong trường hợp này ProxyDroid sẽ trợ giúp. Thật đơn giản: bạn chọn lưu lượng ứng dụng nào bạn muốn tạo đường hầm và chỉ định proxy (hỗ trợ HTTP/HTTPS/SOCKS4/SOCKS5). Nếu cần có sự cho phép, ProxyDroid cũng hỗ trợ việc này. Nhân tiện, cấu hình có thể được liên kết với một mạng không dây cụ thể bằng cách thực hiện các cài đặt khác nhau cho từng mạng.

MẠNG KHÔNG DÂY:


Trình quản lý mạng không dây tích hợp không có nhiều thông tin. Nếu bạn cần nhanh chóng có được bức tranh toàn cảnh về các điểm truy cập lân cận thì tiện ích Wifi analyzer là lựa chọn tuyệt vời. Nó sẽ không chỉ hiển thị tất cả các điểm truy cập lân cận mà còn hiển thị kênh mà chúng hoạt động, địa chỉ MAC của chúng và quan trọng nhất là loại mã hóa được sử dụng (khi nhìn thấy các chữ cái thèm muốn “WEP”, chúng ta có thể cho rằng quyền truy cập vào mạng an toàn được cung cấp). Ngoài ra, tiện ích này còn rất lý tưởng nếu bạn cần tìm vị trí thực tế của điểm truy cập mong muốn nhờ vào chỉ báo cường độ tín hiệu trực quan.


Tiện ích này, như nhà phát triển của nó tuyên bố, có thể hữu ích khi mạng không dây đã quá tải với khách hàng và tại thời điểm này cần có kết nối tốt và kết nối ổn định. WiFiKill cho phép bạn ngắt kết nối máy khách khỏi Internet một cách có chọn lọc hoặc dựa trên một tiêu chí cụ thể (ví dụ: có thể tạo niềm vui cho tất cả các thành viên Yabloko). Chương trình chỉ đơn giản thực hiện một cuộc tấn công giả mạo ARP và chuyển hướng tất cả khách hàng đến chính họ. Thuật toán này được triển khai đơn giản một cách ngu ngốc trên cơ sở iptables. Đây là bảng điều khiển cho mạng không dây thức ăn nhanh.

KIỂM TOÁN ỨNG DỤNG WEB:


Thao tác các yêu cầu HTTP từ máy tính là một việc dễ dàng; có rất nhiều tiện ích và plugin trình duyệt cho việc này. Trong trường hợp điện thoại thông minh, mọi thứ phức tạp hơn một chút. Trình tạo truy vấn HTTP sẽ giúp bạn gửi yêu cầu HTTP tùy chỉnh với các tham số bạn cần, ví dụ: cookie mong muốn hoặc Tác nhân người dùng đã thay đổi. Kết quả của yêu cầu sẽ được hiển thị trong trình duyệt tiêu chuẩn.


Nếu trang web được bảo vệ bằng mật khẩu bằng Xác thực truy cập cơ bản, bạn có thể kiểm tra độ tin cậy của nó bằng tiện ích Bộ định tuyến Lực lượng vũ phu ADS 2. Ban đầu, tiện ích này được tạo ra để đánh cắp mật khẩu trên bảng quản trị bộ định tuyến, nhưng rõ ràng là nó có thể được sử dụng để chống lại bất kỳ tài nguyên nào khác có khả năng bảo vệ tương tự. Tiện ích hoạt động nhưng rõ ràng là thô sơ. Ví dụ: nhà phát triển không cung cấp bạo lực mà chỉ sử dụng từ điển.


Chắc chắn bạn đã nghe nói về một chương trình vô hiệu hóa máy chủ web như Slowloris. Nguyên tắc hoạt động của nó là tạo và giữ số lượng kết nối tối đa với máy chủ web từ xa, do đó ngăn chặn các máy khách mới kết nối với nó. Vì vậy, AnDOSid là một dạng tương tự của Slowloris ngay trên thiết bị Android của bạn! Thật đáng buồn, nhưng hai trăm kết nối thường đủ để khiến một trong bốn trang web Apache không ổn định.

CÁC CÔNG DỤNG KHÁC NHAU:


Khi làm việc với nhiều ứng dụng web và phân tích logic của chúng, việc gặp phải dữ liệu được truyền ở dạng mã hóa, cụ thể là Base64, là điều khá phổ biến. Encode sẽ giúp bạn giải mã dữ liệu này và xem chính xác những gì được lưu trữ trong đó. Có lẽ, bằng cách thay thế dấu ngoặc kép, mã hóa chúng trở lại Base64 và thay thế chúng trong URL của trang web bạn đang nghiên cứu, bạn sẽ gặp phải lỗi truy vấn cơ sở dữ liệu đáng thèm muốn.


Nếu bạn cần một trình soạn thảo hệ thập lục phân thì cũng có một trình soạn thảo dành cho Android. Với HexEditor, bạn có thể chỉnh sửa bất kỳ tệp nào, kể cả tệp hệ thống, nếu bạn nâng quyền của chương trình lên cấp siêu người dùng. Một sự thay thế tuyệt vời cho trình soạn thảo văn bản tiêu chuẩn, cho phép bạn dễ dàng tìm thấy đoạn văn bản mong muốn và thay đổi nó.

TRUY CẬP TỪ XA:


Khi bạn có quyền truy cập vào một máy chủ từ xa, bạn cần có khả năng sử dụng nó. Và để làm được điều này, chúng tôi cần khách hàng. Hãy bắt đầu với SSH, nơi ConnectBot đã trở thành tiêu chuẩn trên thực tế. Ngoài giao diện thuận tiện, nó còn cung cấp khả năng tổ chức các đường hầm an toàn thông qua kết nối SSH.


Một chương trình hữu ích cho phép bạn kết nối với máy tính từ xa thông qua dịch vụ RDP hoặc VNC. Tôi rất vui vì đây là hai ứng dụng khách trong một; không cần phải sử dụng các công cụ khác nhau cho RDP và VNC.


Trình duyệt MIB được viết đặc biệt cho Android, trong đó bạn có thể quản lý các thiết bị mạng bằng giao thức SNMP. Nó có thể hữu ích cho việc phát triển vectơ tấn công trên nhiều bộ định tuyến khác nhau, vì chuỗi cộng đồng tiêu chuẩn (nói cách khác là mật khẩu truy cập) để quản lý qua SNMP vẫn chưa bị hủy.

ĐIỆN THOẠI IPHONE

Không kém phần phổ biến trong số các nhà phát triển tiện ích bảo mật nền tảng iOS. Nhưng nếu trong trường hợp của Android, quyền root chỉ cần thiết cho một số ứng dụng, thì trên các thiết bị của Apple, việc bẻ khóa hầu như luôn được yêu cầu. May mắn thay, ngay cả đối với phần mềm mới nhất iDevices (5.1.1) đã có công cụ bẻ khóa. Cùng với quyền truy cập đầy đủ, bạn còn có được một trình quản lý ứng dụng thay thế, Cydia, vốn đã chứa nhiều tiện ích.

VẬN HÀNH HỆ THỐNG:


Điều đầu tiên tôi muốn bắt đầu là cài đặt thiết bị đầu cuối. Vì những lý do hiển nhiên, nó không được bao gồm trong gói hệ điều hành di động tiêu chuẩn, nhưng chúng tôi sẽ cần nó để chạy tiện ích bảng điều khiển, mà chúng ta sẽ nói về sau. Việc triển khai tốt nhất trình mô phỏng thiết bị đầu cuối là MobileTerminal - nó hỗ trợ nhiều thiết bị đầu cuối cùng một lúc, cử chỉ để điều khiển (ví dụ: để gửi ) và nói chung gây ấn tượng với sự chu đáo của nó.


Một tùy chọn khác, phức tạp hơn để có quyền truy cập vào bảng điều khiển của thiết bị là cài đặt OpenSSH trên đó (việc này được thực hiện thông qua Cydia) và kết nối cục bộ với nó thông qua ứng dụng khách SSH. Nếu bạn sử dụng đúng ứng dụng khách như iSSH, có khả năng điều khiển màn hình cảm ứng tuyệt vời, bạn có thể làm việc với bảng điều khiển cục bộ và máy chủ từ xa từ một nơi.

CHẶN DỮ LIỆU:


Bây giờ bạn đã có quyền truy cập vào bảng điều khiển, bạn có thể thử các tiện ích. Hãy bắt đầu với Pirni, trình thám thính chính thức đầu tiên dành cho iOS. Không thể chuyển mô-đun Wi-Fi bị giới hạn về mặt cấu trúc được tích hợp trong iDevices sang chế độ bừa bãi cần thiết để chặn dữ liệu thông thường. Vì vậy, để đánh hơi, phương pháp giả mạo ARP cổ điển được sử dụng, với sự trợ giúp của tất cả lưu lượng truy cập được truyền qua chính thiết bị. Phiên bản tiêu chuẩn của tiện ích được khởi chạy từ bảng điều khiển, nhưng có một phiên bản cao cấp hơn - Pirni Pro, có giao diện đồ họa. Hơn nữa, nó có thể phân tích cú pháp lưu lượng HTTP một cách nhanh chóng và thậm chí tự động trích xuất dữ liệu thú vị từ nó (ví dụ: thông tin đăng nhập và mật khẩu), sử dụng các biểu thức thông thường được chỉ định trong cài đặt.


Máy đánh hơi nổi tiếng Intercepter-NG gần đây đã có phiên bản console hoạt động trên iOS và Android. Nó đã triển khai việc lấy mật khẩu được truyền qua nhiều giao thức khác nhau, chặn tin nhắn nhắn tin tức thời và cũng có thể khôi phục các tệp từ lưu lượng truy cập. Đồng thời, có sẵn chức năng quét mạng và ARP Poison chất lượng cao. Để hoạt động, trước tiên bạn phải cài đặt gói libpcap qua Cydia. Tất cả các hướng dẫn khởi động đều tập trung vào việc thiết lập các quyền chính xác: chmod +x Interner_ios. Tiếp theo, nếu bạn chạy sniffer không có tham số sẽ xuất hiện giao diện tương tác rõ ràng.

Thật khó tin nhưng công cụ tinh vi này để thực hiện các cuộc tấn công MITM cuối cùng đã được chuyển sang iOS. Sau rất nhiều nỗ lực, chúng tôi đã tạo ra được một cổng di động chính thức. Để tránh khỏi phải nhảy múa với tambourine xung quanh các phần phụ thuộc trong quá trình tự biên dịch, tốt hơn hết bạn nên cài đặt một gói đã được xây dựng sẵn bằng Cydia, sau khi thêm heworm.altervista.org/cydia làm nguồn dữ liệu. Bộ công cụ này cũng bao gồm tiện ích etterlog, giúp trích xuất nhiều loại thông tin hữu ích khác nhau từ kết xuất lưu lượng truy cập được thu thập (ví dụ: tài khoản FTP).

PHÂN TÍCH MẠNG KHÔNG DÂY:

Trong các phiên bản iOS cũ hơn, thợ thủ công đã chạy aircrack và có thể phá khóa WEP, nhưng chúng tôi đã kiểm tra: chương trình không hoạt động trên các thiết bị mới. Vì vậy, để nghiên cứu Wi-Fi, chúng ta sẽ phải hài lòng với việc chỉ có máy quét Wi-Fi. Bộ phân tích WiFi phân tích và hiển thị thông tin về tất cả các mạng 802.11 có sẵn xung quanh bạn, bao gồm thông tin về SSID, kênh, nhà cung cấp, địa chỉ MAC và loại mã hóa. Với chương trình như vậy, bạn có thể dễ dàng tìm thấy vị trí thực tế của điểm nếu bạn đột nhiên quên nó, và chẳng hạn như xem mã PIN WPS được viết bằng văn bản cần thiết để kết nối.

QUÉT MẠNG:


Bất kỳ người thử nghiệm thâm nhập nào sử dụng chương trình nào ở bất cứ đâu trên thế giới, bất kể mục tiêu và mục tiêu là gì? Máy quét mạng. Và trong trường hợp của iOS, rất có thể đây sẽ là bộ công cụ Scany mạnh mẽ nhất. Nhờ có một bộ tiện ích tích hợp, bạn có thể nhanh chóng có được bức tranh chi tiết về Thiết bị mạngà và, ví dụ, mở cổng. Ngoài ra, gói còn bao gồm các tiện ích kiểm tra mạng như ping, traceroute, nslookup.


Tuy nhiên, nhiều người thích Fing hơn. Máy quét có chức năng khá đơn giản và hạn chế, nhưng nó khá đủ cho những người lần đầu tiên làm quen với mạng lưới của một quán ăn tự phục vụ :). Kết quả hiển thị thông tin về các dịch vụ có sẵn trên máy từ xa, MAC
địa chỉ và tên của các máy chủ được kết nối với mạng được quét.


Có vẻ như mọi người đã quên Nikto, nhưng tại sao? Rốt cuộc, bạn có thể dễ dàng cài đặt trình quét lỗ hổng web này, được viết bằng ngôn ngữ kịch bản (cụ thể là Perl), thông qua Cydia. Điều này có nghĩa là bạn có thể dễ dàng khởi chạy nó trên thiết bị đã bẻ khóa của mình từ thiết bị đầu cuối. Nikto sẽ sẵn lòng cung cấp cho bạn thông tin bổ sung về tài nguyên web đã được thử nghiệm. Ngoài ra, bạn có thể tự tay thêm chữ ký tìm kiếm của mình vào cơ sở dữ liệu kiến ​​thức của nó.

ĐIỀU KHIỂN TỪ XA:


Nhiều thiết bị mạng (bao gồm cả bộ định tuyến đắt tiền) được quản lý bằng giao thức SNMP. Tiện ích này cho phép bạn quét các mạng con để tìm dịch vụ có sẵn SNMP với giá trị chuỗi cộng đồng đã biết trước (nói cách khác là mật khẩu tiêu chuẩn). Lưu ý rằng việc tìm kiếm các dịch vụ SNMP với các chuỗi cộng đồng tiêu chuẩn (công khai/riêng tư) nhằm cố gắng giành quyền truy cập vào quản lý thiết bị là một phần không thể thiếu của bất kỳ thử nghiệm thâm nhập nào, cùng với
xác định chu vi và xác định các dịch vụ.


Hai tiện ích của cùng một nhà sản xuất được thiết kế để kết nối với máy tính để bàn từ xa thông qua giao thức RDP và VNC. Có rất nhiều tiện ích tương tự trong App Store, nhưng đây là những tiện ích đặc biệt dễ sử dụng.

KHÔI PHỤC MẬT KHẨU:

Chương trình huyền thoại giúp hàng triệu hacker trên thế giới “nhớ” mật khẩu đã được port sang iOS. Giờ đây, bạn có thể tìm kiếm mật khẩu cho các dịch vụ như HTTP, FTP, Telnet, SSH, SMB, VNC, SMTP, POP3 và nhiều dịch vụ khác trực tiếp từ iPhone của mình. Đúng vậy, để có một cuộc tấn công hiệu quả hơn, tốt hơn hết bạn nên tích trữ những từ điển vũ phu tốt.

Mọi người đều biết trước lỗ hổng của việc sử dụng mật khẩu chuẩn. PassMule là một loại thư mục chứa tất cả các loại thông tin đăng nhập và mật khẩu tiêu chuẩn cho các thiết bị mạng. Chúng được sắp xếp thuận tiện theo tên nhà cung cấp, sản phẩm và kiểu máy, vì vậy việc tìm kiếm thứ bạn cần sẽ không khó khăn.

KHAI THÁC CÁC LỖI LỖI:

METASLOIT
www.metasploit.com


Thật khó để tưởng tượng nhiều hơn tiện ích hacker, chứ không phải Metasploit - và chính cô ấy là người hoàn thành bài đánh giá của chúng tôi ngày hôm nay. Metasploit là một gói gồm nhiều công cụ khác nhau có nhiệm vụ chính là khai thác các lỗ hổng trong phần mềm. Hãy tưởng tượng: khoảng 1000 cách khai thác đáng tin cậy, đã được chứng minh và cần thiết trong cuộc sống hàng ngày của pentester - ngay trên điện thoại thông minh của bạn! Với sự trợ giúp của một công cụ như vậy, bạn thực sự có thể khẳng định mình trong bất kỳ mạng nào. Metasploit không chỉ cho phép bạn khai thác lỗ hổng trong ứng dụng máy chủ - các công cụ cũng có sẵn để tấn công ứng dụng khách(ví dụ: thông qua mô-đun Autopwn của trình duyệt, khi tải chiến đấu được chèn vào lưu lượng khách). Phiên bản điện thoại Không có bộ công cụ nhưng bạn có thể cài đặt gói tiêu chuẩn trên thiết bị Apple bằng cách sử dụng


Phần này mô tả kỹ thuật hack Máy tính Windows 2000/XP trên mạng TCP/IP. Trong Bài 1, chúng ta đã thảo luận về các phương pháp và công cụ được tin tặc sử dụng để xâm nhập hệ thống máy tính của một tổ chức. Ở đó, chúng tôi đã chỉ ra rằng để thực hiện một nhiệm vụ như vậy, tin tặc có thể sử dụng quyền truy cập cục bộ, chẳng hạn như để đánh cắp thiết bị, chẳng hạn như ổ cứng hoặc hack hệ thống từ xa. Việc thâm nhập từ xa có thể được thực hiện từ bên trong mạng cục bộ bằng cách kết nối máy tính có phần mềm hacker với cáp mạng hoặc từ bên ngoài - sử dụng Internet hoặc đường dây điện thoại có modem. Chúng ta đã thảo luận về các mối đe dọa xâm nhập cục bộ và các cuộc tấn công từ Internet trong các chương trước và trong phần này của cuốn sách, chúng ta sẽ tập trung vào các cuộc tấn công vào máy tính Windows 200/XP từ bên trong mạng cục bộ. Chúng ta sẽ xem xét các lỗ hổng của giao thức TCP/IP, công cụ quản trị từ xa, tường lửa và kết nối mạng.

Hack máy tính Windows 2000/XP

Vì vậy, hacker đã tìm cách kết nối với mạng cục bộ bằng cách sử dụng một số máy tính bị bỏ rơi (của người khác) hoặc kết nối trái phép với cáp mạng chạy đâu đó trong tầng hầm bằng một thiết bị đặc biệt. Tuy nhiên, tất cả những điều này, như một quy luật, là không cần thiết - do sự hỗn loạn đang ngự trị trong các mạng cục bộ ngày nay, chỉ cần có quyền truy cập vào một máy tính mạng thông thường là đủ - và sau đó mọi thứ phụ thuộc vào bạn. Vì vậy, hacker đã giành được quyền truy cập vào mạng cục bộ và bây giờ muốn giành quyền truy cập vào tài nguyên thông tin của các máy chủ mạng. Làm thế nào anh ấy có thể làm điều này?

Các công cụ hack được minh họa thêm bằng cách sử dụng mạng TCP/IP thử nghiệm mà chúng tôi đã sử dụng trong suốt cuốn sách. Mạng này sẽ trình diễn một bộ kỹ thuật để hack mạng TCP/IP mà không vi phạm quyền riêng tư của bất kỳ ai. Tác giả kiên quyết khẳng định không áp dụng các công cụ được mô tả bên dưới vào mạng thực và cảnh báo về trách nhiệm pháp lý có thể xảy ra.

Trong Chương 1, chúng tôi đã mô tả tất cả các giai đoạn của một cuộc tấn công của hacker và chỉ ra rằng trước tiên hacker sẽ cố gắng tìm hiểu mọi thứ có thể về tổ chức của mạng bị tấn công và các công nghệ mạng được sử dụng trong đó. Trong chương này, chúng tôi sẽ bỏ qua giai đoạn thu thập dữ liệu sơ bộ - nó được mô tả đầy đủ chi tiết trong Chương 12 liên quan đến nhiệm vụ hack các trang Web. Thay vào đó, chúng ta sẽ xem xét kỹ hơn tất cả các giai đoạn tiếp theo tấn công mạng, trên thực tế, khiến việc hack trở thành một hoạt động “thú vị” như vậy. Như đã thảo luận trong Chương 1, điều đầu tiên mà hacker phải làm để xâm nhập vào mạng là quét và kiểm kê nó.

Quét mạng TCP/IP

Quá trình quét nhằm mục đích xác định địa chỉ IP của các máy chủ trên mạng bị tấn công và để thực hiện quá trình quét, bạn có thể sử dụng tiện ích ping từ một bộ công cụ được cung cấp trong gói W2RK (Gói tài nguyên Windows 2000). Tiện ích này gửi các gói ICMP (Giao thức tin nhắn điều khiển Internet) đến các máy chủ mạng có địa chỉ IP trong phạm vi được chỉ định. Nếu nhận được phản hồi cho gói đã gửi, điều đó có nghĩa là máy chủ mạng được đặt tại địa chỉ tương ứng. Trong bộ lễ phục. Hình 1 hiển thị kết quả quét máy chủ bằng tiện ích ping Kiếm-2000.

Cơm. 1. Kết quả quét máy chủ Kiếm-2000 tiện ích ping

Kết quả cho thấy máy tính tại địa chỉ được chỉ định đã được kết nối với mạng và kết nối hoạt động bình thường. Đây là cách quét mạng dễ dàng nhất, tuy nhiên không phải lúc nào nó cũng dẫn đến kết quả mong muốn, vì nhiều máy chủ chặn việc gửi lại các gói ICMP bằng các biện pháp bảo mật đặc biệt. Nếu giao tiếp ICMP bị chặn, tin tặc có thể sử dụng các tiện ích khác, chẳng hạn như hping ( http://www.hping.org/). Tiện ích này có khả năng phân mảnh (nghĩa là chia thành các mảnh) các gói ICMP, cho phép bạn bỏ qua các thiết bị chặn truy cập đơn giản không thể tập hợp lại các gói bị phân mảnh.

Một cách khác để vượt qua việc chặn truy cập là quét bằng các tiện ích cho phép bạn xác định các cổng máy tính đang mở, trong một số trường hợp có thể đánh lừa các hệ thống bảo mật đơn giản. Một ví dụ về tiện ích như vậy là SuperScan ( http://www.foundstone.com), cung cấp cho người dùng giao diện đồ họa thuận tiện (xem Hình 2).

Cơm. 2. Kết quả quét mạng bằng tiện ích SuperScan 3.0

Trong bộ lễ phục. Hình 2 thể hiện kết quả quét mạng ở một dải địa chỉ IP 192.168.0.1-192.168.0.100 . Lưu ý chế độ xem dạng cây ở cuối cửa sổ, hiển thị danh sách tất cả các cổng đang mở trên máy tính ws7scit1xp, trong số đó có cổng TCP 139 phiên NetBIOS được hacker yêu thích. Sau khi ghi nhớ điều này, chúng ta hãy chuyển sang nghiên cứu chi tiết hơn về mạng - về kho lưu trữ của nó.

Khoảng không quảng cáo mạng

Kiểm kê mạng liên quan đến việc xác định tài nguyên mạng được chia sẻ, tài khoản người dùng và nhóm cũng như xác định các ứng dụng đang chạy trên máy chủ mạng. Đồng thời, tin tặc thường lợi dụng nhược điểm sau của máy tính Windows NT/2000/XP - khả năng tạo phiên NetBIOS null với cổng 139.

Phiên không

Phiên null được sử dụng để truyền một số thông tin về máy tính Windows NT/2000 cần thiết cho hoạt động của mạng. Tạo phiên null không yêu cầu xác thực kết nối. Để tạo phiên giao tiếp rỗng, hãy chạy từ dòng lệnh Chuỗi Windows NT/2000/XP lệnh sau.

sử dụng mạng \\1.0.0.1\IPC$ "" /người dùng: ""

Ở đây 1.0.0.1 là địa chỉ IP của máy tính bị tấn công Kiếm-2000 IPC$ là tên viết tắt của Giao tiếp giữa các quá trình (tên của tài nguyên mạng được chia sẻ), cặp dấu ngoặc kép đầu tiên "" biểu thị việc sử dụng mật khẩu trống và cặp thứ hai trong mục /user:" biểu thị trống tên khách hàng từ xa. Theo mặc định, người dùng ẩn danh được kết nối qua phiên rỗng có thể khởi chạy Trình quản lý người dùng, được sử dụng để xem người dùng và nhóm, cũng như thực thi trình xem nhật ký sự kiện. Nó cũng có quyền truy cập vào các chương trình quản trị hệ thống từ xa khác dựa trên giao thức SMB (Khối tin nhắn máy chủ). Hơn nữa, người dùng được kết nối qua phiên không có quyền xem và sửa đổi các phần riêng lẻ của sổ đăng ký hệ thống.

Để đáp lại việc nhập lệnh trên, máy tính không được bảo vệ đúng cách sẽ hiển thị thông báo kết nối thành công; nếu không, thông báo từ chối truy cập sẽ được hiển thị. Trong trường hợp của chúng tôi, một thông báo sẽ xuất hiện cho biết kết nối máy tính đã thành công. Alex-З(hệ thống Windows XP) với máy tính Kiếm-2000(Hệ thống Windows 2000). Tuy nhiên, phiên số 0 Kiếm-2000 Với Alex-З không còn hoạt động nữa - rõ ràng là các nhà phát triển Windows XP đã tính đến trải nghiệm đáng buồn khi “sử dụng” phiên không trong hệ thống Windows 2000, theo mặc định, hệ thống này cho phép không phiên.

Phiên Null được sử dụng bởi tất cả các tiện ích kiểm kê tài nguyên mạng trên máy tính Windows NT/2000/XP. Phương pháp kiểm kê đơn giản nhất là sử dụng các tiện ích lượt xem trên mạngnbtstat từ gói W2RK. Tiện ích net view cho phép bạn hiển thị danh sách các miền mạng.

Kết quả là tên của nhóm làm việc SWORD đã được hiển thị. Nếu bạn chỉ định tên miền tìm thấy, tiện ích sẽ hiển thị các máy tính được kết nối với nó.

Bây giờ hãy xác định xem ai đã đăng ký trên khoảnh khắc này người sử dụng máy chủ Sword-2000 và các dịch vụ chạy trên máy tính. Với mục đích này, chúng tôi sử dụng tiện ích nbtstat; kết quả ứng dụng của nó được trình bày trong hình. 3.

Cơm. 3. Tiện ích nbtstat xác định người dùng và dịch vụ máy tính A1ex-3

Trong bộ lễ phục. Hình 3 hiển thị một bảng trong đó cột đầu tiên cho biết tên NetBIOS, theo sau là tên mã dịch vụ NetBIOS. Đặc biệt, mã<00>sau tên máy tính có nghĩa là dịch vụ máy trạm và mã<00>sau tên miền - tên miền. Mã số<03>nghĩa là dịch vụ gửi tin nhắn đến người dùng đã đăng nhập có tên xuất hiện trước mã<03>- V trong trường hợp này, Người quản lý. Máy tính cũng đang chạy dịch vụ trình duyệt MSBROWSE, như được biểu thị bằng mã<1 Е>sau tên nhóm làm việc SWORD.

Như vậy chúng ta đã có sẵn username hiện được đăng ký trên máy tính - Administrator. Tài nguyên mạng chung của máy tính là gì? Kiếm-2000 anh ta sử dụng? Chúng ta hãy tham khảo lại thủ tục xem mạng, đặt tên cho nó máy tính điều khiển từ xa. Các kết quả được trình bày trong hình. 4.

Cơm. 4. Tài nguyên được chia sẻ máy tính Kiếm-2000

Như bạn có thể thấy, tài khoản người dùng Administrator cho phép truy cập mạng chia sẻ vào một số thư mục trên hệ thống file của máy tính Kiếm-2000 và ổ đĩa CD-ROM. Vì vậy, chúng ta đã biết khá nhiều về máy tính - nó không cho phép phiên NetBIOS nào, người dùng Quản trị viên đang chạy trên nó, các cổng 7, 9, 13, 17, 139, 443, 1025, 1027 của máy tính đang mở và số lượng tài nguyên trên toàn mạng bao gồm thư mục riêng biệtổ đĩa cục bộ C:. Bây giờ tất cả những gì còn lại là tìm ra mật khẩu truy cập cho người dùng Quản trị viên - và chúng tôi sẽ có tất cả thông tin trên ổ cứng C: của máy tính theo ý của chúng tôi. Dưới đây chúng tôi sẽ chỉ ra cách sử dụng tiện ích này cho việc này pwdump3.exe lấy lại mật khẩu từ xa từ hệ thống Sổ đăng ký Windows NT/2000/XP và chương trình LC4 để giải mã chúng.

Bạn có thể làm gì nếu giao thức NetBIOS qua TCP/IP bị tắt (máy tính Windows 2000/XP cung cấp tùy chọn này)? Có các công cụ kiểm kê khác, chẳng hạn như giao thức SNMP (Giao thức quản lý mạng đơn giản), cung cấp khả năng giám sát các mạng Windows NT/2000/XP.

Và bây giờ, sau khi chúng ta đã thu thập thông tin về hệ thống đang bị tấn công, hãy chuyển sang hack nó.

Hiện thực hóa mục tiêu

Thực hiện một cuộc tấn công vào hệ thống Windows NT/2000/XP bao gồm các bước sau.

Thâm nhập vào hệ thống, bao gồm việc giành được quyền truy cập.

Mở rộng quyền truy cập, bao gồm việc bẻ khóa mật khẩu của các tài khoản có quyền cao, chẳng hạn như quản trị viên hệ thống.

Thực hiện mục đích của cuộc tấn công - trích xuất dữ liệu, phá hủy thông tin, v.v.

Thâm nhập hệ thống

Việc thâm nhập hệ thống bắt đầu bằng việc sử dụng tài khoản được xác định ở giai đoạn kiểm kê trước đó. Để xác định tài khoản được yêu cầu, hacker có thể sử dụng lệnh nbtstat hoặc trình duyệt MIB hoặc bất kỳ tiện ích hack nào có sẵn trên Internet. Sau khi xác định được tài khoản, hacker có thể cố gắng kết nối với máy tính bị tấn công, sử dụng nó để xác thực đăng nhập. Anh ta có thể thực hiện việc này từ dòng lệnh bằng cách nhập lệnh sau.

D:\>net use \\1.0.0.1\IPCS * /urQuản trị viên

Ký tự "*" trong dòng lệnh cho biết rằng để kết nối với tài nguyên IPC$ từ xa, bạn phải nhập mật khẩu cho tài khoản Quản trị viên. Để đáp lại việc nhập lệnh, thông báo sau sẽ được hiển thị:

Nhập mật khẩu cho\\1.0.0.1\IPC$:

Nhập đúng mật khẩu sẽ dẫn đến việc thiết lập kết nối được ủy quyền. Do đó, chúng tôi có được một công cụ để chọn mật khẩu đăng nhập máy tính - bằng cách tạo các tổ hợp ký tự ngẫu nhiên hoặc xem qua nội dung của từ điển, cuối cùng bạn có thể tìm thấy sự kết hợp đúng đắn ký tự mật khẩu. Để đơn giản hóa việc lựa chọn, có những tiện ích tự động thực hiện tất cả các thao tác này, chẳng hạn như SMBGrind, được bao gồm trong gói CyberCop Scanner thương mại của Network Associates. Một phương pháp khác là tạo một tệp bó với tính năng tìm kiếm mật khẩu theo vòng tròn.

Tuy nhiên, đoán mật khẩu từ xa không phải là vũ khí hack mạnh nhất. Theo quy định, tất cả các máy chủ hiện đại đều được trang bị tính năng bảo vệ chống lại nhiều lần đăng nhập bằng cách thay đổi mật khẩu, hiểu chúng là một cuộc tấn công vào máy chủ. Để hack hệ thống bảo mật Windows NT/2000/XP, một công cụ mạnh hơn thường được sử dụng, bao gồm truy xuất mật khẩu cơ sở dữ liệu SAM (Security Account Manager). Cơ sở dữ liệu SAM chứa mã mật khẩu tài khoản được mã hóa (hoặc, như người ta nói, đã băm) và chúng có thể được truy xuất, kể cả từ xa, bằng cách sử dụng các tiện ích đặc biệt. Sau đó, những mật khẩu này được giải mã bằng tiện ích giải mã sử dụng một số phương pháp bẻ khóa, chẳng hạn như tấn công vũ phu hoặc tấn công từ điển, bằng cách tìm kiếm thông qua các từ trong từ điển.

Tiện ích giải mã nổi tiếng nhất được sử dụng để bẻ khóa mật khẩu SAM là LC4 (viết tắt của LOphtcrack, phiên bản mới nhất là LC4) ( http://www.atstake.com/research/redirect.html), hoạt động cùng với các tiện ích như vậy.

Samdump - trích xuất mật khẩu băm từ cơ sở dữ liệu SAM.

Pwdump - trích xuất mật khẩu băm từ sổ đăng ký hệ thống của máy tính, bao gồm cả các hệ thống từ xa. Tiện ích này không hỗ trợ mã hóa SAM tăng cường Syskey (xem Chương 4 để biết thêm thông tin về Syskey).

Pwdump2 - trích xuất mật khẩu băm từ sổ đăng ký hệ thống sử dụng mã hóa Syskey. Tiện ích này chỉ hỗ trợ các hệ thống cục bộ.

Pwdump3 - Tương tự như Pwdump2, nhưng có hỗ trợ cho các hệ thống từ xa.

Chúng ta đã thảo luận chi tiết về mã hóa Syskey trong Chương 4; Ở đây chúng tôi chỉ ra rằng đây là một công cụ mã hóa nâng cao cơ sở SAM, được cài đặt theo mặc định trên hệ thống Windows 2000/XP và nên được cài đặt như một tính năng bổ sung cho hệ thống Windows NT.

Chương 4 đã mô tả cách lấy lại mật khẩu từ sổ đăng ký hệ thống cục bộ, nhưng bây giờ chúng ta hãy xem cách thực hiện thao tác này từ xa. Để trích xuất mật khẩu băm từ máy tính Kiếm-2000 Hãy sử dụng tiện ích Pwdimp3 bằng cách chạy nó từ dòng lệnh:

C:\>pwdump3 Sword-2000 > mật khẩu.psw

Ở đây máy tính mục tiêu được chỉ định trên dòng lệnh Kiếm-2000, sau đó chuyển hướng đầu ra của dữ liệu được trích xuất sang tệp có tên pass.psw. Nội dung của tệp kết quả được hiển thị trong cửa sổ ứng dụng Notepad (Hình 5).

Cơm. 5. Kết quả trích xuất mật khẩu băm từ máy tính Sword-2000

Như bạn có thể thấy, tệp pass.psw chứa tài khoản Quản trị viên mà chúng tôi đã tìm thấy ở giai đoạn kiểm kê. Để giải mã mật khẩu, bạn phải sử dụng chương trình LC4, và mặc dù phiên bản dùng thử Chương trình này chỉ hỗ trợ giải mã mật khẩu bằng tấn công từ điển, chúng ta vẫn có thể crack mật khẩu máy tính Kiếm-2000(Hình 6).

Cơm. 6. Giải mã mật khẩu trích xuất từ ​​xa từ sổ đăng ký máy tính Kiếm-2000

Điều này chỉ cần vài giây hoạt động của máy tính với bộ xử lý Celeron 1000 MHz, vì mật khẩu 007 chỉ bao gồm ba chữ số và rất yếu. Việc sử dụng các mật khẩu phức tạp hơn sẽ làm tăng đáng kể sức mạnh mật mã của hệ thống và việc bẻ khóa chúng có thể yêu cầu thời gian chạy của ứng dụng LC4 tăng lên một cách không thể chấp nhận được.

Do đó, một hacker, nếu có một manh mối nhỏ - khả năng tạo các phiên kết nối NetBIOS bằng 0 với máy tính - về nguyên tắc, sẽ có thể lấy được mật khẩu của các tài khoản máy tính, bao gồm cả quản trị viên hệ thống. Nếu anh ta không lấy được ngay mật khẩu của một tài khoản có quyền cao hơn, tin tặc sẽ cố gắng mở rộng quyền truy cập của mình.

Mở rộng quyền truy cập và thực hiện các cuộc tấn công

Để mở rộng quyền truy cập vào hệ thống, tin tặc sử dụng nhiều phương pháp khác nhau, nhưng điểm khác biệt chính của chúng là cần cài đặt một chương trình đặc biệt trên máy tính cho phép điều khiển hệ thống từ xa, bao gồm cả ghi lại hành động của người dùng. Mục tiêu là làm chủ một tài khoản cho phép bạn có được quyền truy cập rộng nhất có thể vào tài nguyên máy tính. Để thực hiện điều này, cái gọi là keylogger - chương trình ghi lại thao tác gõ phím - có thể được cài đặt trên máy tính bị tấn công. Tất cả dữ liệu nhận được sẽ được ghi lại trong một tệp riêng biệt, sau đó có thể được gửi đến máy tính của kẻ tấn công qua mạng.

Một ví dụ về keylogger là máy ghi âm phổ biến Trình ghi chìa khóa vô hình tàng hình(IKS) ( http://www.amecisco.com/iksnt.htm). Keylogger IKS là một ví dụ về Trojan thụ động, tự hoạt động và không cung cấp cho chủ sở hữu phương tiện điều khiển từ xa.

Một lựa chọn khác của hacker là đặt một Trojan đang hoạt động vào hệ thống, ví dụ như một Trojan phổ biến. ngựa thành Troy NetBus (http://www.netbus.org) hoặc V02K(Trở lại lỗ 2000) ( http://www.bo2k.com), cung cấp phương tiện điều khiển và giám sát bí mật từ xa máy tính bị tấn công.

Tiện ích NetBusVO2K cho phép bạn nhận ra một trong những mục tiêu quan trọng nhất của cuộc tấn công của hacker - tạo ra các lối đi bí mật trong hệ thống từ xa. Sau khi đột nhập vào máy tính của nạn nhân một lần, hacker tạo thêm nhiều lối đi “bí mật” trong đó. Việc tính toán dựa trên thực tế là trong khi chủ sở hữu máy tính tìm kiếm và tìm ra một nước đi, thì hacker, sử dụng những nước đi vẫn còn mở, sẽ tạo ra những lối đi bí mật mới, v.v. Các lối đi bí mật là một thứ cực kỳ khó chịu, hầu như không thể loại bỏ chúng và với sự trợ giúp của chúng, kẻ tấn công có cơ hội làm bất cứ điều gì trên máy tính bị tấn công - giám sát hoạt động của người dùng, thay đổi cài đặt hệ thống và thực hiện mọi hành vi. những điều khó chịu với anh ta như buộc phải khởi động lại hệ thống hoặc định dạng ổ cứng.

Như một ví dụ về ngựa Trojan, hãy xem xét công việc của ngựa Trojan NetBus cũ, rất xứng đáng, được phát triển bởi một nhóm tin tặc có tên là cDc (Sùng bái bò chết).

ứng dụng NetBus

Ứng dụng NetBus là một chương trình máy khách-máy chủ, tức là. một phần, phần máy chủ, được cài đặt trên máy tính bị tấn công và phần còn lại, phần máy khách, được cài đặt trên máy tính của hacker. Cài đặt ứng dụng trên máy tính cục bộ không gây ra vấn đề gì. Trong hộp thoại trình hướng dẫn cài đặt, bạn phải chỉ định thành phần được yêu cầu - máy chủ hoặc máy khách, sau đó nó sẽ được tải xuống máy tính của bạn. Ẩn, cài đặt từ xa máy chủ trên máy tính bị tấn công và khởi chạy chương trình máy chủ- đây là một nhiệm vụ khó khăn hơn và chúng tôi sẽ hoãn nó lại. Trước tiên, chúng ta hãy xem hoạt động của ứng dụng NetBus bằng ví dụ về hai máy tính mạng của chúng ta: client - máy tính ws7scit1xp(địa chỉ IP 192.168.0.47) và máy chủ - máy tính ws6scit1xp(Địa chỉ IP 192.168.0.46).

Để ngựa Trojan NetBus hoạt động thành công trên máy tính bị tấn công, trước tiên bạn cần chạy thành phần máy chủ của ứng dụng, được gọi là NBSvr (tin tặc thực sự phải quản lý để thực hiện việc này từ xa). Khi bạn khởi động chương trình NBSvr, hộp thoại như trong Hình sẽ hiển thị. 7.

Cơm. 7. Hộp thoại máy chủ NetBus

Trước khi sử dụng máy chủ NetBus, tiện ích NBSvr phải được cấu hình. Để làm điều này, hãy làm theo thủ tục này.

Trong cuộc đối thoại Máy chủ NB(Máy chủ NB) nhấp vào nút Cài đặt(Tùy chọn). Một đoạn hội thoại sẽ xuất hiện trên màn hình Thiết lập máy chủ(Cài đặt máy chủ), được trình bày trong Hình. số 8.

Cơm. 8. Hộp thoại cấu hình máy chủ NetBus

Kiểm tra hộp Chấp nhận kết nối(Chấp nhận kết nối).

Trong lĩnh vực Mật khẩu(Mật khẩu) nhập mật khẩu truy cập máy chủ NetBus.

Từ danh sách thả xuống Khả năng hiển thị của máy chủ(Chế độ hiển thị máy chủ) chọn Hiển thị đầy đủ(Khả năng hiển thị đầy đủ), cho phép bạn giám sát hoạt động của máy chủ NetBus(nhưng đối với công việc, tốt hơn nên chọn khả năng tàng hình hoàn toàn).

Trong lĩnh vực Chế độ truy cập(Chế độ truy cập) chọn Toàn quyền truy cập(Toàn quyền truy cập), điều này sẽ cho phép bạn thực hiện trên máy tính của mình ws7scit1xp tất cả các hoạt động điều khiển từ xa có thể.

Kiểm tra hộp Tự động khởi động mỗi phiên Windows(Tự khởi động trên mỗi phiên Windows) để máy chủ tự động khởi động khi bạn đăng nhập.

Nhấn vào nút ĐƯỢC RỒI. Máy chủ đã sẵn sàng hoạt động. Bây giờ hãy cấu hình máy khách - tiện ích NetBus.exe.

Chạy tiện ích NetBus.exe, sau đó cửa sổ sẽ được hiển thị NetBus 2.0 Pro, được trình bày trong hình. 9.

Cơm. 9. Cửa sổ vận hành máy khách NetBus

Chọn lệnh menu Chủ nhà * Vùng lân cận * Địa phương(Máy chủ * Máy chủ hàng xóm * Cục bộ). Một hộp thoại sẽ xuất hiện Mạng(Mạng), được trình bày trong hình. 10.

Cơm. 10. Hội thoại chọn máy chủ để kết nối máy khách NetBus

Bấm vào mục Mạng Microsoft Windows(Mạng Microsoft Windows) và mở danh sách máy chủ mạng (Hình 11).

Cơm. 11. Hộp thoại chọn máy chủ để kết nối

Chọn một máy tính có cài đặt máy chủ NetBus, trong trường hợp của chúng tôi ws7scit1xp, và bấm vào nút Thêm vào(Thêm vào). Một đoạn hội thoại sẽ xuất hiện trên màn hình Thêm máy chủ(Thêm máy chủ) được hiển thị trong Hình. 12.

Cơm. 12. Hộp thoại thêm máy chủ mới - Máy chủ NetBus

Trong lĩnh vực Tên máy chủ/IP(Tên máy chủ/IP) Nhập địa chỉ IP của máy chủ lưu trữ 192.168.0.46.

Trong lĩnh vực tên tài khoản(Username) nhập tên tài khoản bị hack Người quản lý, và trong lĩnh vực này Mật khẩu(Password) - mật khẩu được giải mã bởi tiện ích LC4 007 .

Nhấn vào nút ĐƯỢC RỒI. Một đoạn hội thoại sẽ xuất hiện trên màn hình Mạng(Mạng lưới).

Đóng hộp thoại Mạng(Mạng) bằng cách nhấp vào nút Đóng(Đóng). Một cửa sổ sẽ xuất hiện trên màn hình NetBus 2.0 Pro với mục nhập máy chủ được thêm vào (Hình 13).

Cơm. 13. Cửa sổ NetBus 2.0 Pro có mục nhập cho máy chủ đã thêm - Máy chủ NetBus

Để kết nối với máy chủ ws7scit1xp, nhấp chuột phải vào mục danh sách ws7scit1xp và từ hiển thị danh mục chọn đội Kết nối(Kết nối). Nếu thành công, thanh trạng thái cửa sổ NetBus 2.0 Pro một thông báo sẽ được hiển thị Đã kết nối với 192.168.0.46 (v.2.0)(Đã kết nối với 192.168.0.46 (v.2.0)).

Sau khi kết nối thành công với thành phần máy chủ NetBus, hacker sử dụng các công cụ của máy khách NetBus có thể làm bất cứ điều gì mình muốn với máy tính bị tấn công. Trên thực tế, anh ta sẽ có quyền truy cập vào các khả năng tương tự như người dùng Quản trị viên cục bộ. Trong bộ lễ phục. 14 hiển thị danh sách các công cụ NetBus client hiển thị trong menu Điều khiển(Điều khiển).

Cơm. 14. Menu Điều khiển chứa danh sách đầy đủ các công cụ quản lý máy chủ từ xa

Trong số các công cụ này, chúng tôi lưu ý số tiền thu được trong menu con Chức năng gián điệp(Công cụ gián điệp) và chứa các công cụ hữu ích như keylogger, chụp màn hình và quay video bằng camera cũng như các công cụ ghi âm. Do đó, một hacker đã xâm nhập vào máy tính của bạn có thể theo dõi, nghe lén và đọc mọi thứ bạn nhìn thấy, nói hoặc gõ trên bàn phím máy tính của bạn. Và điều đó không phải tất cả! Một hacker có thể sửa đổi sổ đăng ký hệ thống của máy tính Kiếm-2000, khởi chạy bất kỳ ứng dụng nào và khởi động lại hệ thống Windows từ xa, chưa kể khả năng xem và sao chép bất kỳ tài liệu và tệp nào.

Như đã đề cập, tiện ích máy chủ NetBus được mô tả trong phần này cũng giống như tiện ích được mô tả trong phần trước. keylogger IKS yêu cầu khởi chạy sơ bộ trên máy tính bị tấn công. Nhiệm vụ thứ hai tạo thành một lĩnh vực hack hoàn toàn riêng biệt và bao gồm tìm kiếm các thư mục trên máy chủ thông tin IIS đã vô tình được mở, cũng như sử dụng các phương pháp “kỹ thuật xã hội” được sử dụng để đưa ngựa Trojan hoặc vi rút vào máy tính. (Các phương pháp “kỹ thuật xã hội” được thảo luận chi tiết hơn trong suốt cuốn sách.)

Ẩn dấu vết

Kiểm tra chắc chắn là một trong những biện pháp phòng vệ quan trọng nhất chống lại việc hack hệ thống máy tính và vô hiệu hóa các công cụ kiểm tra là một trong những điều đầu tiên tin tặc làm khi đột nhập vào hệ thống máy tính. Để thực hiện việc này, nhiều tiện ích khác nhau được sử dụng cho phép bạn xóa nhật ký và/hoặc tắt tính năng kiểm tra hệ thống trước khi bắt đầu “công việc”.

Để vô hiệu hóa việc kiểm tra, tin tặc có thể mở Bảng điều khiển MMS và vô hiệu hóa chính sách kiểm tra bằng các công cụ của hệ điều hành. Một công cụ khác mạnh mẽ hơn là tiện ích kiểm toán.exe Bộ công cụ W2RK. Với sự trợ giúp của nó, bạn có thể vô hiệu hóa (và kích hoạt) việc kiểm tra cả máy tính cục bộ và máy tính từ xa. Để thực hiện việc này, nhập lệnh sau từ dòng lệnh.

C:\Auditpol>auditpol \\sword-2000 /vô hiệu hóa

Kết quả của công việc sẽ xuất hiện trên màn hình:


Tham số lệnh \\sword-2000 là tên của máy tính từ xa và khóa /vô hiệu hóađặt tính năng kiểm tra bị vô hiệu hóa trên máy tính này. Tính thiết thực kiểm toán.exe- một công cụ rất hiệu quả được thiết kế để quản lý tài nguyên mạng, nhưng cũng như chúng ta thấy, rất công cụ tiện dụng hack. Để làm quen với khả năng của nó, chỉ cần nhập lệnh kiểm toán/?, sau đó thông tin trợ giúp về cách sử dụng tiện ích sẽ được hiển thị trên màn hình. Đặc biệt, tiện ích này cho phép bạn bật/tắt kiểm tra cơ sở dữ liệu SAM, đây là điều kiện tiên quyết để sử dụng tiện ích pwdump3.exeđể lấy lại mật khẩu từ cơ sở dữ liệu SAM.

Việc xóa nhật ký bảo mật có thể được thực hiện bằng trình xem nhật ký Windows 2000/XP hoặc sử dụng các tiện ích đặc biệt (thường được tin tặc sử dụng). Trong trường hợp đầu tiên, bạn nên thực hiện các bước sau.

Nhấp vào nút Bắt đầu và trong menu chính xuất hiện, chọn Cài đặt * Bảng điều khiển.

Trong Bảng điều khiển xuất hiện, hãy mở thư mục Công cụ quản trị.

Nhấp đúp chuột vào applet Quản lý máy tính(Quản lý máy tính). Hộp thoại bảng điều khiển MMC sẽ xuất hiện trên màn hình.

Mở các thư mục tuần tự Tiện ích * Xem sự kiện(Công cụ hệ thống * Trình xem sự kiện).

Nhấp chuột phải vào mục Sự an toàn(Nhật ký bảo mật); Một menu ngữ cảnh sẽ xuất hiện.

Chọn một lệnh menu ngữ cảnh Xóa tất cả sự kiện(Xóa tất cả các sự kiện). Một đoạn hội thoại sẽ xuất hiện trên màn hình Trình xem sự kiện(Trình xem sự kiện) với đề xuất lưu các sự kiện nhật ký vào một tệp.

Nhấn vào nút KHÔNG(Không) nếu bạn không còn yêu cầu các sự kiện được ghi lại. Nhật ký sẽ bị xóa.

Khi thực hiện thao tác xóa nhật ký bảo mật, hãy chú ý một tính năng đặc trưng. Khi bạn xóa nhật ký bảo mật, tất cả các sự kiện sẽ bị xóa khỏi nhật ký đó, nhưng một sự kiện mới sẽ ngay lập tức được thiết lập - nhật ký kiểm tra vừa bị xóa! Bằng cách này, hacker vẫn sẽ để lại dấu vết của mình - một nhật ký trống với sự kiện xóa nhật ký được ghi lại. Hãy xem liệu tiện ích hacker có thể giúp chúng ta trong trường hợp này không.

Hãy thử sử dụng tiện ích dọn dẹp nhật ký sự kiện elsave.exe (http://www.ibt.ku.dk/jesper/ELSave/default.htm). Tiện ích này chủ yếu nhằm mục đích dọn dẹp nhật ký Windows NT 4, nhưng phiên bản mới nhất của nó cũng hoạt động với Hệ thống Windows 2000. Đây là cách chạy nó từ dòng lệnh.

C:\els004>elsave -s \\sword-2000 -C

Ở đây, công tắc -s chỉ định chế độ thanh lọc từ xa và công tắc -C chỉ định hoạt động thanh lọc nhật ký. Ngoài việc dọn dẹp, tiện ích này còn cho phép bạn sao chép các sự kiện nhật ký vào một tệp. (Nhập elsave /? sẽ hiển thị trợ giúp để bạn có thể tự mình thử tất cả các tính năng.) Kiểm tra cho thấy nhược điểm nêu trên vẫn còn - sử dụng tiện ích elsave.exeđã đăng nhập vào nhật ký bảo mật dưới dạng sự kiện xóa nhật ký, tương tự như sử dụng lệnh xóa nhật ký bằng applet Quản lý máy tính(Quản lý máy tính).

Làm thế nào để bảo vệ bản thân khỏi tất cả những tiện ích này? Bạn nên xóa (hoặc ngụy trang) tất cả các tiện ích của bộ W2RK khỏi máy tính của mình, cài đặt tính năng kiểm tra cơ sở dữ liệu SAM, sổ đăng ký hệ thống và tất cả các tài nguyên hệ thống quan trọng. Sau này, bạn nên thường xuyên xem lại nhật ký bảo mật. Việc xác định các sự kiện xóa nhật ký bảo mật kỳ lạ hoặc quyền truy cập vào các tài nguyên được bảo vệ có thể giúp lần ra dấu vết của tin tặc.

Phần kết luận

Hack mạng máy tính là hoạt động rất phổ biến của hacker. Tuy nhiên, như chúng ta thấy, đây là một công việc tốn rất nhiều công sức và nếu bạn muốn xác định loại thao tác này thì khá đơn giản. Để làm điều này, chỉ cần sử dụng các mẫu Bảo mật Windows và tải xuống mẫu bảo vệ máy chủ. Các biện pháp phòng thủ thụ động khác bao gồm thiết lập bảo mật Windows, tường lửa và hệ thống IDS. Trong các trường hợp đặc biệt, người chống tin tặc cũng có thể sử dụng cách xác định tin tặc bằng các phương pháp riêng của mình, vì hệ thống IDS, theo quy định, có thể xác định địa chỉ IP của kẻ xâm nhập (ví dụ: chương trình BlacklCE Defender thực hiện việc này). Tuy nhiên, người chống tin tặc nên lưu ý rằng khi xâm nhập vào máy tính của tin tặc, bản thân anh ta sẽ trở thành kẻ thù, vì vậy sẽ là một ý tưởng hay nếu sử dụng máy chủ proxy và các phương tiện ngụy trang khác.

Các chương trình hack Android thường là chủ đề gây tranh cãi trên Internet. Một số cho rằng chúng quá phức tạp và không thể tiếp cận được đối với người bình thường, trong khi những người khác tích cực sử dụng khả năng của các ứng dụng đó. Trong bài viết này chúng tôi sẽ giới thiệu cho bạn những ví dụ đơn giản về các chương trình hacker.

[Trốn]

DroidCừu

DroidSheep cho phép bạn chặn các gói dữ liệu được gửi qua WiFi bởi các thiết bị lân cận. Với chương trình này, hacker có thể truy cập vào tài khoản người dùng sử dụng cùng một mạng không dây. Bạn có thể tải xuống ứng dụng hacker này miễn phí bằng liên kết này. Chúng ta hãy xem nguyên tắc hoạt động của DroidSheep và xem xét nó chi tiết hơn bằng một ví dụ cụ thể. Hãy tưởng tượng rằng bạn đang ngồi trong một quán cà phê với đám đông Mạng wifi. Có một người ở gần, giống như bạn, đã kết nối với một điểm truy cập và đang tận hưởng Internet miễn phí.

Giả sử anh ấy đang duyệt nguồn cấp dữ liệu Facebook của mình sau khi đăng nhập vào tài khoản cá nhân của mình. Lúc này, thiết bị của anh ấy sẽ gửi tất cả thông tin cần thiết lên mạng xã hội. Bạn có thể chặn dữ liệu này nhờ DroidSheep. Một phần thông tin được truyền đi, ví dụ như mật khẩu, được gửi ở dạng mã hóa. Vì vậy, sẽ không thể nhận ra cô ấy. Nhưng để người dùng không phải nhập mật khẩu cho mọi hành động trên mạng xã hội, nó sẽ nhận được mã định danh phiên từ anh ta. DroidSheep chặn ID này và kết quả là có được quyền truy cập vào các dịch vụ mà nạn nhân sử dụng. Trong ví dụ của chúng tôi, đây là Facebook. Mạng xã hội không thể biết được có ai đó đã đăng nhập vào tài khoản của người khác một cách xảo quyệt như vậy hay không. Ứng dụng hack Android này giúp quá trình hack nhanh chóng và đơn giản nhất có thể. Bạn chỉ cần khởi chạy chương trình và bắt đầu tìm kiếm các phiên được thực hiện bằng các thiết bị lân cận. Khi ai đó trong vòng kết nối của bạn truy cập một trong những trang web được hỗ trợ, chương trình sẽ cho bạn biết. Để xâm nhập vào phiên của người khác, chỉ cần nhấp vào kết quả tìm kiếm tương ứng. DroidSheep hỗ trợ các trang web sau: Twitter.com, Yahoo.com, Flickr.com, Amazon.com, Linkedin.com, Live.com, Facebook.com và một số trang khác.

thuận

  • Dễ sử dụng.
  • Yêu cầu thiết bị thấp.
  • Tiêu thụ tài nguyên hệ thống thấp.

Nhược điểm

  • Vắng mặt ở cửa hàng chính thứcỨng dụng Android Google Play.
  • Cần có quyền superuser để chương trình hoạt động.
  • Không hoạt động với mạng WiFi được bảo mật tốt.

Tự do

Ứng dụng này cho phép bạn bỏ qua quá trình kiểm tra giấy phép của trò chơi và các ứng dụng khác của dịch vụ Google Play. Ngoài ra, bạn có thể sử dụng nó để mua hàng trong nhiều chương trình mà không mất phí. Ngoài ra, tất cả chúng ta đều đã gặp các trò chơi và ứng dụng dành cho Android mà người tạo ra chúng buộc người dùng phải mua, ngay cả khi người dùng không cần chúng. Sự tự do có thể giải phóng bạn khỏi những lời đề nghị gây mất tập trung như vậy, cho phép bạn tận hưởng miễn phí tất cả các tính năng của phần mềm.

Tải xuống

Bạn có thể tải xuống ứng dụng hacker này cho Android bằng liên kết này. Nếu bạn đã mở khóa quyền root trên thiết bị của mình, việc dùng thử các tính năng của Freedom thật dễ dàng. Nếu không, nó sẽ không bắt đầu. Sau khi cài đặt, nhấp vào biểu tượng ứng dụng và đợi nó tải xuống. Việc này thường mất rất nhiều thời gian. Khi chương trình khởi động, nó sẽ hiển thị danh sách các trò chơi và ứng dụng đã cài đặt. Để hack bất kỳ cái nào trong số chúng, chỉ cần dùng ngón tay nhấp vào tên của nó. Mỗi khi bạn thực hiện mua hàng trong ứng dụng trên bất kỳ ứng dụng Android nào chạy Freedom, hacker sẽ sử dụng thẻ giả. Điều này giúp loại bỏ sự cần thiết phải thanh toán.

thuận

  • Dễ sử dụng.
  • Tốc độ hack cao.

Nhược điểm

  • Sự cần thiết của quyền siêu người dùng Android.
  • Không có sẵn trong Cửa hàng Google Play.
  • Làm việc không chính xác với các dịch vụ trực tuyến.

Video “DroidSheep cho android (hack phiên web trên Android)”

Tuyển tập 10 công cụ tuyệt vời dành cho người mới bắt đầu và tin tặc có kinh nghiệm. Học những công cụ này sẽ giúp bạn nâng cao kiến ​​thức hack của mình!

Bản tóm tắt: Fossbytes đã biên soạn một danh sách các tài nguyên hữu ích cho việc hack vào năm 2017. Danh sách này dựa trên đánh giá của các tổ chức lớn, phản hồi của bạn và kinh nghiệm của chính bạn. Khi khám phá những tài nguyên này, bạn sẽ tìm hiểu về phần mềm hack tốt nhất sử dụng máy quét cổng, tin tặc khai thác lỗ hổng web, công cụ bẻ khóa mật khẩu, công cụ pháp y và các công cụ xã hội học ứng dụng.

Tuyên bố từ chối trách nhiệm: Việc xuất bản bài viết này trên cổng thông tin Fossbytes không phải là quảng cáo cho phần mềm độc hại và chỉ nhằm mục đích giáo dục.

1. Khai thác siêu dữ liệu

Metasploit không chỉ là một tập hợp các công cụ để khai thác, tôi còn gọi Metasploit là một framework mà bạn có thể sử dụng để tạo các công cụ của riêng mình. Công cụ miễn phí này là một trong những công cụ phổ biến nhất trong lĩnh vực này. bảo mật thông tin, cho phép bạn tìm các lỗ hổng trên nền tảng khác nhau. Metasploit có hơn 200.000 người dùng và nhân viên có thể giúp bạn lấy thông tin bạn cần và xác định các lỗ hổng trong hệ thống của bạn.

Bộ công cụ hack năm 2017 này sẽ cung cấp cho bạn khả năng mô phỏng các cuộc tấn công thực sự của hacker để xác định các lỗ hổng. Thử nghiệm khả năng chống giả mạo là xác định các lỗ hổng thông qua tích hợp với máy quét tự động Nexpose bằng cách sử dụng báo cáo lỗi. Sử dụng khung Metasploit mở, người dùng sẽ có thể tạo các công cụ hack của riêng mình.

Metasploit được hỗ trợ trên tất cả các nền tảng chính, bao gồm Windows, Linux và OS X.

2. Acunetix WVS

Acunetix là trình quét lỗ hổng web có chức năng quét và xác định các lỗ hổng trong các trang web dẫn đến lỗi nghiêm trọng. Ứng dụng đa luồng này thu thập dữ liệu các trang web một cách cẩn thận để phát hiện các thao tác tiêm SQL độc hại, tập lệnh chéo trang và các lỗ hổng khác. Acunetix là một công cụ nhanh chóng và dễ sử dụng được sử dụng để quét các trang web được xây dựng bằng WordPress. Trong quá trình làm việc với nền tảng này, hơn 1.200 lỗ hổng đã được xác định.

Acunetix bao gồm tính năng Trình ghi trình tự đăng nhập cho phép bạn truy cập các khu vực được bảo vệ bằng mật khẩu của trang web. Công nghệ AcuSensor mới được sử dụng trong công cụ này giúp giảm tỷ lệ kết quả dương tính giả. Tất cả những tính năng này làm cho Acunetix WVS trở thành một công cụ hack xuất sắc trong năm 2017.

Acunetix có sẵn trên Windows XP và các nền tảng cao hơn.

3. Bản đồ

Nmap hay còn gọi là Network Mapper thuộc danh mục công cụ quét cổng. Công cụ hack miễn phí này là trình quét cổng phổ biến nhất, cung cấp khả năng phát hiện mạng và giám sát bảo mật hiệu quả. Được sử dụng cho nhiều loại dịch vụ, Nmap sử dụng các gói IP thô để xác định các máy chủ có sẵn trên mạng, dịch vụ của chúng với thông tin chi tiết, hệ điều hành, loại tường lửa và thông tin khác.

Trong năm qua, Nmap đã giành được một số giải thưởng về bảo mật và được xuất hiện trong các bộ phim như The Matrix Reloaded, Die Hard 4, v.v. Nmap có cả hỗ trợ bảng điều khiển và ứng dụng GUI.

Nmap được hỗ trợ trên tất cả các nền tảng chính, bao gồm Windows, Linux và OS X.

4. Dây cá mập

Wireshark là một công cụ chuyên nghiệp nổi tiếng cho phép bạn phát hiện các lỗ hổng trong mạng và trong số nhiều quy tắc tường lửa. màn hình bảo vệ. Wireshark được hàng nghìn chuyên gia bảo mật sử dụng để phân tích mạng, nắm bắt các gói đã gửi và quét kỹ lưỡng hàng trăm giao thức. Wireshark giúp bạn đọc dữ liệu thời gian thực từ Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI và các nguồn khác.

Tên ban đầu của công cụ miễn phí này là Ethereal. Wireshark có hỗ trợ dòng lệnh, phiên bản này có tên là TShark.

Wireshark được hỗ trợ trên tất cả các nền tảng chính, bao gồm Windows, Linux và OS X.

5. oclHashcat

Nếu việc bẻ khóa mật khẩu là việc thường xuyên của bạn thì bạn nên làm quen với các công cụ bẻ khóa mật khẩu Hashcat. Trong khi Hashcat dựa trên CPU thì oclHashcat là phiên bản nâng cao sử dụng GPU để bẻ khóa mật khẩu.

oclHashcat tự nhận mình là công cụ bẻ mật khẩu nhanh nhất thế giới với công cụ dựa trên GPGPU duy nhất trên thế giới. Để sử dụng oclHashcat, người dùng có card đồ họa NVIDIA phải có phần mềm ForceWare phiên bản 346.59 trở lên và người dùng có card đồ họa AMD phải có phần mềm Catalyst phiên bản 15.7 trở lên.

Công cụ này sử dụng các chế độ tấn công sau để hack:

  • Thẳng
  • kết hợp
  • Lực lượng vũ phu
  • Từ điển lai + mặt nạ
  • Mặt nạ lai + từ điển

Chúng ta hãy nhớ một tính năng quan trọng khác: oclHashcat là một công cụ nguồn mở có giấy phép MIT, cho phép tích hợp hoặc đóng gói dễ dàng với các bản phân phối Linux tiêu chuẩn.

oclHashcat được hỗ trợ trên tất cả các nền tảng chính, bao gồm Windows, Linux và OS X.

6. Máy quét lỗ hổng Nessus

Đây là công cụ miễn phí tốt nhất năm 2017, chạy trên khung máy khách-máy chủ. Công cụ này được phát triển bởi Tenable Network Security và là một trong những công cụ quét lỗ hổng phổ biến nhất. Nessus cung cấp giải pháp cho các mục đích khác nhau cho nhiều loại người dùng khác nhau - Nessus Home, Nessus Professional, Nessus Manager và Nessus Cloud.

Nessus có thể quét một số loại lỗ hổng, bao gồm việc xác định các khiếm khuyết Truy cập từ xa, cảnh báo về lỗi cấu hình, từ chối dịch vụ ở cấp độ TCP/IP, chuẩn bị sửa đổi PCI DSS, phát hiện phần mềm độc hại, tìm kiếm dữ liệu cá nhân, v.v. Để khởi động một cuộc tấn công từ điển, Nessus có thể sử dụng một công cụ bên ngoài có tên Hydra.

Ngoài chức năng cơ bản được đề cập ở trên, Nessus có thể được sử dụng để quét nhiều mạng IPv4, IPv6 và mạng lai. Bạn có thể thực hiện quét theo lịch trình vào thời điểm thuận tiện cho mình cũng như quét toàn bộ quét lại hoặc quét một phần các máy chủ đã quét trước đó bằng chức năng quét một phần.

Nessus được hỗ trợ trên nhiều nền tảng khác nhau, bao gồm Windows 7 và 8, Mac OS X và các bản phân phối Linux phổ biến như Debian, Ubuntu, Kali Linux, v.v.

7.Maltego

Maltego là một nền tảng điều tra nguồn mở cung cấp khả năng khai thác và thu thập thông tin nghiêm ngặt để xây dựng bức tranh toàn cảnh về các cuộc tấn công mạng xung quanh bạn. Maltego vượt trội trong việc thể hiện sự phức tạp và mức độ nghiêm trọng của các điểm lỗi trong cơ sở hạ tầng và môi trường của bạn.

Maltego là một công cụ hack tuyệt vời để phân tích giữa các liên kết thế giới thực và mọi người, công ty, trang web, tên miền, máy chủ DNS, địa chỉ IP, tài liệu và bất cứ thứ gì khác mà bạn muốn. Công cụ này được xây dựng bằng Java và có giao diện đồ họa dễ sử dụng với khả năng đặt lại cài đặt trong quá trình quét.

Maltego được hỗ trợ trên tất cả các nền tảng chính, bao gồm Windows, Linux và OS X.

8. Bộ công cụ kỹ sư xã hội

Nổi bật trong Mr. Robot, Bộ công cụ kỹ sư xã hội của TrustedSec là một khung nâng cao mô phỏng một số loại tấn công kỹ thuật xã hội, chẳng hạn như thu thập thông tin xác thực, tấn công lừa đảo, v.v. Tại triển lãm Elliot, bạn có thể thấy tính năng giả mạo SMS từ Bộ công cụ kỹ sư xã hội đang được sử dụng.

Công cụ này được viết bằng Python và là tiêu chuẩn để thử nghiệm giả mạo kỹ thuật xã hội với hơn hai triệu lượt tải xuống. Nó tự động hóa các cuộc tấn công và tạo ra các email ẩn, các trang web độc hại vân vân.

Để cài đặt trên Linux, nhập lệnh sau:

git clone https://github.com/trustedsec/social-engineer-toolkit/set/

Ngoài Linux, Social-Engineer Toolkit còn hỗ trợ một phần trên Mac OS X và Windows.

9. Người đánh lưới

Netsparker là một trình quét ứng dụng web phổ biến có chức năng tìm ra các lỗ hổng như chèn SQL và cảm ứng tệp cục bộ, đề xuất các hành động khắc phục theo cách an toàn và được bảo vệ chống ghi. Vì công cụ hack này tạo ra kết quả khai thác nên bạn không cần tiến hành kiểm tra lỗ hổng bổ sung. Chỉ trong trường hợp này, Netsparker sẽ không thể tự động kiểm tra các lỗ hổng nhưng nó sẽ thông báo cho bạn về điều đó. Bắt đầu với máy quét này rất dễ dàng, chỉ cần nhập URL và để Netsparker thực hiện quá trình quét. Netsparker có hỗ trợ các ứng dụng JavaScript và AJAX. Vì vậy, bạn không phải định cấu hình máy quét của mình hoặc dựa vào bất kỳ cài đặt ứng dụng quét phức tạp nào nhiều loại khác nhauỨng dụng web.

Nếu bạn không muốn trả tiền cho phiên bản Netsparker chuyên nghiệp, bạn có thể sử dụng phiên bản demo của ứng dụng này.

Netsparker chỉ có sẵn trên Windows.

10. w3af

w3af là máy quét miễn phí bảo mật ứng dụng web, được tin tặc và người thử nghiệm sử dụng rộng rãi trong lĩnh vực bảo vệ chống truy cập trái phép. w3af là viết tắt của Tấn công ứng dụng web và kiểm tra khung. Bằng cách sử dụng công cụ hack này, bạn sẽ có thể lấy thông tin về các lỗ hổng và sau đó sử dụng thông tin đó khi tiến hành kiểm tra thâm nhập. Những người tạo ra w3af tuyên bố rằng công cụ của họ có thể xác định hơn 200 lỗ hổng (bao gồm các lỗ hổng như tập lệnh chéo trang, chèn SQL, cấu hình PHP không chính xác, thông tin xác thực được bảo vệ kém và lỗi ứng dụng chưa được xử lý) và làm cho các ứng dụng web (trang web) trở nên phức tạp hơn. chắc chắn .

w3af có hỗ trợ dòng lệnh và ứng dụng GUI. Chỉ chưa đầy 5 lần nhấp chuột, bằng cách sử dụng hồ sơ được cài đặt sẵn dành cho người mới bắt đầu, bạn có thể tiến hành kiểm tra bảo mật ứng dụng web. Công cụ này có tài liệu tốt nên người mới sử dụng có thể dễ dàng hiểu được w3af. Vì đây là một công cụ nguồn mở nên các nhà phát triển có kinh nghiệm sẽ có thể thêm các tính năng mới và tạo ra thứ gì đó mới dựa trên w3af.

w3af có sẵn trên Linux, BSD và OS X. Ngoài ra còn có hỗ trợ trên Windows nhưng ở các phiên bản cũ hơn.

Các công cụ hack và bảo mật hàng đầu khác của năm 2017, được chia theo danh mục:

Máy quét mạng lướilỗ hổng: Burp Suite, Firebug, AppScan, OWASP Zed, Paros Proxy, Nikto, Grendel-Scan

Công cụ hoạt động lỗ hổng: Netsparker, sqlmap, Tác động cốt lõi, WebGoat, BeEF

Công cụ pháp y: Helix3 Pro, EnCase, Khám nghiệm tử thi

Máy quét cổng: Unicornscan, NetScanTools, Máy quét IP tức giận

Công cụ giám sát giao thông: Nagios, Ntop, Splunk, Ngrep, Argus

Trình gỡ lỗi: IDA Pro, WinDbg, Trình gỡ lỗi miễn dịch, GDB

Rootkit máy dò: DumpSec, Tripwire, HijackThis

Công cụ mã hóa: KeePass, OpenSSL, OpenSSH/PuTTY/SSH, Tor

Công cụ Qua hack mật khẩu: John the Ripper, Aircrack, Hydra, ophcrack

Chúng tôi hy vọng danh sách này những công cụ tốt nhất trong Hacking and Security 2017 rất hữu ích cho bạn.

Không chỉ các sĩ quan tình báo và đặc vụ 007 mới có những loại thiết bị và tiện ích khác thường, mà khá nhiều thiết bị được thiết kế đặc biệt cho nhu cầu của tin tặc và các nhà nghiên cứu bảo mật. Họ là ai? Chúng tôi quyết định đóng gói chiếc vali của một hacker thực sự.

Tại sao điều này là cần thiết?

Bất cứ ai tham gia nghiêm túc vào việc pentesting hoặc hack có lẽ ít nhất một lần thấy mình ở trong tình huống thiếu một bước theo đúng nghĩa đen để thực hiện thành công một cuộc tấn công. Cuốn sách “The Art of Intrusion” của Kevin Mitnick mô tả chi tiết câu chuyện về một pentest trong đó trở ngại đối với giám khảo là một bức tường lửa được quản trị viên hệ thống cấu hình chính xác. Có vẻ như không có cơ hội xâm nhập vào mạng nội bộ của công ty. Nhưng một trong những thành viên trong nhóm đã tìm thấy một đầu nối mạng đang hoạt động ở khu vực tiếp tân và lặng lẽ kết nối một thiết bị truy cập không dây thu nhỏ với nó (điều mà không ai chú ý đến cho đến khi kết thúc thử nghiệm). Do đó, nhóm pentesting đã có được quyền truy cập trực tiếp vào mạng nội bộ của công ty thông qua Wi-Fi. Đây là một trong nhiều ví dụ minh họa rằng không nên đánh giá thấp các thiết bị hack. Đó là lý do tại sao hôm nay chúng ta sẽ xem xét các lựa chọn thú vị nhất có thể mua trực tuyến.

CẢNH BÁO!

Tất cả thông tin được cung cấp chỉ nhằm mục đích thông tin. Cả người biên tập và tác giả đều không chịu trách nhiệm về bất kỳ tác hại nào có thể xảy ra do tài liệu của bài viết này gây ra.

1. WiFi Dứa Mark IV

giá: 99,99 $

Cơn khát Internet miễn phí của động vật dẫn đến việc mọi người, khi đến một cơ sở nào đó hoặc chẳng hạn như sân bay, ngay lập tức bắt đầu kiểm tra: ở đó có Internet miễn phí không? Đồng thời, ít người biết rằng dưới vỏ bọc của một điểm phát sóng mở, một bộ định tuyến được cấu hình đặc biệt có thể hoạt động, chặn tất cả lưu lượng truy cập mở (việc này không khó, nó vẫn “đi” qua đó) và sử dụng nhiều kiểu tấn công MITM khác nhau để chặn dữ liệu được truyền qua kết nối an toàn. Để thành công hơn, kẻ tấn công có thể sử dụng một tên mạng vang dội như “Wi-Fi Guest” hoặc thậm chí cải trang thành các nhà cung cấp phổ biến - khi đó sẽ không có khách hàng. Điểm phát sóng giả (Rogue AP) khá dễ dàng xuất hiện trên bất kỳ máy tính xách tay nào. Tuy nhiên, trong giới hacker, một thiết bị được chăm chút đến từng chi tiết nhỏ nhất từ ​​lâu đã được biết đến là có thể thực hiện một cuộc tấn công theo nghĩa đen của từ “ngoài hộp”. WiFi Pineapple, xuất hiện từ năm 2008, hiện được bán ở phiên bản sửa đổi thứ tư. Bản sửa đổi đầu tiên của thiết bị được ngụy trang thành một quả dứa như một trò đùa - do đó có tên của thiết bị. Về cơ bản, đây là bộ định tuyến không dây thông thường (dựa trên chip không dây Atheros AR9331 SoC và bộ xử lý 400 MHz), nhưng có một bộ định tuyến đặc biệt dựa trên Phần mềm OpenWRT, theo mặc định bao gồm các tiện ích như Karma, DNS Spoof, SSL Strip, URL Snarf, ngrep và các tiện ích khác. Vì vậy, chỉ cần bật thiết bị, định cấu hình Internet (mọi thứ được định cấu hình qua giao diện web) - và chặn dữ liệu người dùng là đủ. Bộ định tuyến cần nguồn điện và điều này cản trở tính di động của nó; tuy nhiên, có một số lượng lớn các tùy chọn (được thảo luận tích cực trên diễn đàn chính thức) để sử dụng pin - cái gọi là Bộ pin. Họ cung cấp cho thiết bị thời lượng pin từ hai đến ba giờ.

2. Ubertooth Một

giá: 119,99 $

Không giống như việc chặn dữ liệu trên mạng Wi-Fi, việc này có thể được thực hiện dễ dàng từ máy tính xách tay có thiết bị phù hợp. bộ chuyển đổi không dây, Phân tích phát sóng Bluetooth là một nhiệm vụ phức tạp hơn nhiều. Hay nói đúng hơn là thật khó cho đến khi bài phát biểu của Michael Ossman tại hội nghị ShmooCon 2011 (báo cáo video - youtube.be/KSd_1FE6z4Y), nơi anh ấy trình bày dự án của mình. Kiểm tra sự khác biệt. Phần cứng công nghiệp cho sóng BT có thể được mua với số tiền bắt đầu từ 10.000 USD. Michael chỉ cho chúng tôi cách lắp ráp một thiết bị phù hợp với chi phí chưa đến một trăm đô la. Về cơ bản, đây là một dongle USB có khả năng kết nối ăng-ten bên ngoài, được xây dựng trên bộ xử lý ARM Cortex-M3. Bộ điều hợp ban đầu được thiết kế để có thể chuyển sang chế độ không liên tục, trong đó có thể chặn dữ liệu một cách thụ động từ sóng Bluetooth được truyền giữa các thiết bị khác. Đây là một lựa chọn quan trọng vì hầu hết các dongle chỉ chú ý đến những gì được đề cập cụ thể đến chúng, bỏ qua mọi thứ khác - và hành vi này không thể bị ảnh hưởng. Trong trường hợp của Ubertooth One, bạn có thể dễ dàng chặn các khung hình từ sóng Bluetooth và sử dụng các tiện ích quen thuộc như Kismet cho việc này. Bạn có thể tự lắp ráp thiết bị nếu bàn tay của bạn phát triển đúng chỗ hoặc bạn có thể mua thiết bị sẵn sàng sử dụng tại một trong các cửa hàng được ủy quyền.

3. USB WiFi ALFA AWUS036NHA

giá: 35,99 $

Nếu chúng ta nói về việc kiểm tra mạng không dây, trở ngại phổ biến nhất và trên thực tế là duy nhất để thực hiện các cuộc tấn công là mô-đun Wi-Fi không phù hợp được tích hợp trong máy tính xách tay. Than ôi, các nhà sản xuất không nghĩ đến việc chọn đúng con chip, chẳng hạn như hỗ trợ việc đưa các khung hình tùy ý vào không trung :). Tuy nhiên, thường không có tùy chọn thông thường nào hơn - chỉ đơn giản là trích xuất dữ liệu từ ether. Nếu tìm kiếm trên các diễn đàn, bạn sẽ tìm thấy rất nhiều đề xuất về loại bộ chuyển đổi nào tốt nhất cho việc cảnh giới. Một trong những lựa chọn là ALFA Wi-Fi USB AWUS036NHA. Đây là bộ chuyển đổi USB Wi-Fi công suất cao Alfa AWUS036NHA, được xây dựng trên chipset Atheros AR9271 và hoạt động ở tiêu chuẩn b/g/n (lên tới 150 Mbit/s). Nếu không có những điệu nhảy không cần thiết với tambourine, nó có thể được sử dụng cơ bản các hệ điều hành, bao gồm bộ phân phối tập lệnh BackTrack 5, vốn đã chứa tất cả các công cụ cần thiết để quản lý. Nhân tiện, bộ điều hợp USB bên ngoài cho phép bạn làm việc trong Windows thông thường, đồng thời sử dụng tất cả các tính năng trong hệ thống khách (cùng Backtrack) chạy trong máy ảo với cổng USB được chuyển tiếp từ hệ điều hành chính. Bộ chuyển đổi cũng tương thích với Pineapple Mark IV. Bắt đầu với phiên bản firmware 2.2.0, Pineapple có thể sử dụng nó để thực hiện cái gọi là tấn công deauth. Bản chất của cuộc tấn công khá đơn giản: các khung hủy xác thực được gửi đến máy khách, buộc chúng phải kết nối lại. Kẻ tấn công chặn các bắt tay WPA, sau đó được sử dụng để ép buộc khóa WPA.

4. Reaver Pro

giá: 99,99 $

Như bạn đã biết, cụm mật khẩu dài để kết nối với mạng WPA không dây trên thực tế sẽ loại bỏ khả năng bị tấn công vũ phu. Tuy nhiên, khó khăn khi thực hiện cuộc tấn công này sẽ biến mất nếu mạng không dây hỗ trợ cơ chế WPS. Chúng tôi đã nói chuyện chi tiết về lỗ hổng trong công nghệ này trong [] 03 2012, bao gồm cả hoạt động sử dụng tiện ích Reaver. Tác giả của công cụ này đã phát hành một bộ công cụ đặc biệt cho phép bạn thực hiện cuộc tấn công này. Nó bao gồm một mô-đun không dây và một ổ đĩa flash có khả năng khởi động với bản phân phối được cấu hình sẵn. Mục tiêu của cuộc tấn công là lấy mã WPS; ngay sau khi nhận được mã này, điểm không dây sẽ vui vẻ cung cấp cho chúng tôi khóa WPA của nó. Do đó, như bạn có thể thấy, độ dài và độ phức tạp của khóa không ảnh hưởng đến thời gian tấn công. Trung bình, Reaver mất từ ​​4 đến 10 giờ để chọn mã pin WPS. Thành thật mà nói, khi lần đầu tiên tôi biết rằng cuộc tấn công này được thực hiện bằng phần cứng, tôi đã tưởng tượng ra một thiết bị di động nhỏ có thể được giấu kín trong khu vực tiếp nhận đáng tin cậy. điểm mong muốn truy cập. Thật vậy, không giống như sức mạnh vũ phu của khóa WPA, có thể được thực hiện ở bất cứ đâu (bạn chỉ cần chặn một cái bắt tay), một cuộc tấn công vào WPS đang diễn ra. Nghĩa là, bạn cần ở gần điểm truy cập: nếu khả năng thu tín hiệu không đủ tin cậy, việc tìm kiếm sẽ nhanh chóng dừng lại. Một giải pháp thay thế tốt cho Reaver Pro có thể là mô-đun phần mềm được triển khai cho WiFi Pineapple Mark IV (và một bộ nghiêm túc pin về dinh dưỡng của nó). Hiện tại, tất cả những gì người tạo ra Reaver Pro cung cấp là khả năng tạm dừng một cuộc tấn công để tiếp tục từ nơi nó bị gián đoạn vào lần tiếp theo.

5. Anten Yagi 16dBi

giá: 30 $

Tất cả các thiết bị không dây đều có một nhược điểm nghiêm trọng - phạm vi phủ sóng hạn chế. Sự tiếp nhận đáng tin cậy thường là thông số quan trọng cho một cuộc tấn công thành công. Càng ngồi gần mục tiêu với những thiết bị hộp “lạ” của mình, bạn sẽ càng thu hút được nhiều sự chú ý và càng khơi dậy nhiều nghi ngờ. Càng xa mục tiêu thì càng an toàn và càng khó thấy. Có ăng-ten đa hướng (còn gọi là omni) và ăng-ten định hướng hẹp. Ví dụ: chúng tôi lấy đại diện của loại thứ hai - Ăng-ten Yagi 16dBi. Ăng-ten có tính định hướng cao này cho phép bạn ở một khoảng cách vừa đủ với mạng không dây và duy trì mức tín hiệu cần thiết. Nhờ đầu nối RP-SMA, nó có thể được kết nối với bộ chuyển đổi ALFA AWUS036H, hộp WiFi Pineapple, dongle Ubertooth One, cũng như với nhiều thiết bị Wi-Fi khác. Điều quan trọng là phải hiểu rằng đây chỉ là một trong hàng ngàn ăng-ten khác nhau. Không chỉ có một số lượng lớn các ăng-ten khác nhau với các đặc điểm khác nhau được rao bán trên Internet mà còn có rất nhiều hướng dẫn về cách chế tạo nhanh chóng ăng-ten từ vật liệu phế liệu (ví dụ: từ lon hoặc dây).

6. USB Cao Su Ducky

giá: 69,99 $

Trong một trong những số phát hành gần đây của chúng tôi, chúng tôi đã có một bài viết về các thiết bị USB độc hại được tích hợp trên bảng lập trình Teensy. Ý tưởng là mô phỏng một thiết bị HID (bàn phím) và lợi dụng thực tế là hệ thống coi chúng là đáng tin cậy, mô phỏng đầu vào tạo ra các tải cần thiết trên hệ thống (ví dụ: mở shell). USB Rubber Ducky cũng tương tự như Teensy. Trái tim của thiết bị là bộ vi điều khiển AVR 32 bit 60 MHz AT32UC3B1256, nhưng không cần phải mã hóa cứng bất cứ thứ gì ở mức thấp. Thiết bị này hỗ trợ ngôn ngữ kịch bản đơn giản đáng ngạc nhiên Duckyscript (tương tự như các tập lệnh dơi thông thường), ngôn ngữ này cũng đã hỗ trợ tất cả các loại tải trọng. Khởi chạy ứng dụng, tạo cửa sau Wi-Fi, mở shell đảo ngược - bạn có thể làm mọi thứ giống như khi bạn có quyền truy cập vật lý vào máy tính. Tính linh hoạt thậm chí còn cao hơn nhờ bộ nhớ bổ sung dưới dạng thẻ nhớ microSD, có thể chứa đồng thời nhiều tải trọng. Chức năng này có thể được mở rộng bằng cách sử dụng các thư viện plug-in, đặc biệt vì bản thân phần sụn, được viết bằng C thuần túy, hoàn toàn là nguồn mở và được lưu trữ trên GitHub. Con chip này rất nhỏ, nhưng để sử dụng nó hoàn toàn vô hình, các nhà phát triển đã cung cấp một hộp đựng ổ đĩa flash đặc biệt cho nó.

7. Ném sao LAN Tap

giá: 14,99 $

Thiết bị hack tiếp theo cũng cung cấp cho kẻ tấn công quyền truy cập: tuy nhiên, không phải vào một máy tính cụ thể mà vào các cáp mạng cục bộ. Và nó cần thiết để giám sát một cách thụ động và kín đáo nhất một phân đoạn mạng. Bí quyết là phần mềm không thể phát hiện ra nó - thực chất, nó chỉ là một đoạn cáp không tự lộ ra ngoài. Sao có thể như thế được? Throwing Star LAN Tap trông giống như một con chip nhỏ hình chữ thập với bốn cổng Ethernet ở hai đầu. Hãy tưởng tượng rằng chúng ta cần chặn lưu lượng giữa hai máy chủ (A và B) được kết nối bằng cáp. Để thực hiện việc này, chỉ cần cắt cáp ở bất kỳ đâu và kết nối khoảng trống thu được thông qua Tập Ném Sao LAN. Khoảng cách phải được kết nối thông qua cổng J1 và J2, trong khi J3 và J4 được sử dụng để giám sát. Cần lưu ý ở đây rằng J3 và J4 chỉ được kết nối với các lõi chịu trách nhiệm nhận dữ liệu - điều này được thực hiện có chủ ý để máy giám sát có thể vô tình gửi một gói đến mạng mục tiêu (điều này cho thấy thực tế của việc giám sát). Throwing Star LAN Tap được thiết kế để giám sát các mạng 10BaseT và 100BaseTX và không cần nguồn điện để hoạt động. Vì thiết bị không sử dụng bất kỳ nguồn điện nào nên không thể giám sát mạng 1000BaseT. Trong trường hợp này, anh ta phải giảm chất lượng liên lạc, buộc máy phải giao tiếp ở tốc độ thấp hơn (thường là tốc độ 100BASETX), tốc độ này đã có thể được giám sát một cách thụ động. Thật dễ dàng để tự hàn thiết bị, tất cả các mạch đều mở (Khái niệm phần cứng nguồn mở).

8. Thiết bị gây nhiễu GSM/GPS/Wi-Fi

giá: Từ 100$

Khi nói về các thiết bị của hacker, chúng ta không thể bỏ qua một loại thiết bị như thiết bị gây nhiễu hay nói bằng tiếng Nga là thiết bị gây nhiễu. Chúng tôi cố tình không chọn ra bất kỳ thiết bị cụ thể nào mà quyết định xem xét toàn bộ nhóm thiết bị đó. Tất cả chúng, bất kể công nghệ cần gây nhiễu là gì, đều dựa trên cùng một nguyên tắc - xả rác vào sóng. Điều này hoạt động tương tự đối với mạng di động (GSM), trong đó điện thoại liên lạc với trạm gốc hoặc, ví dụ: bộ thu GPS, phải liên lạc với nhiều vệ tinh cùng một lúc để xác định tọa độ. Các thiết bị khác nhau về phạm vi, sức mạnh, kích thước và hình thức tổng thể. Thiết bị gây nhiễu tín hiệu có thể cố định (thùng chứa lớn có ăng-ten) hoặc di động, được ngụy trang, chẳng hạn như một bao thuốc lá. Bạn có thể tìm thấy một số lượng lớn thiết bị gây nhiễu trên Internet, đặc biệt nếu bạn nhìn Cửa hàng trực tuyến Trung Quốc. Hiện đang có một cuộc tranh luận gay gắt về việc sử dụng các thiết bị gây nhiễu như vậy ở Nga có hợp pháp hay không. Năm ngoái, chúng đã được đề xuất nghiêm túc để sử dụng trong các trường học, khi hóa ra (thật là một khám phá!) rằng, bất chấp mọi lệnh cấm, học sinh vẫn mang theo điện thoại di động khi tham gia Kỳ thi Thống nhất.

9. Mô-đun đầu đọc và ghi Mifare RFID 13,56 MHz

giá: 65 $

Trong vài năm qua, một trong những thuộc tính không thể thiếu của mỗi nhân viên văn phòng đã trở thành một chiếc thẻ nhựa cho phép bạn mở khóa cửa văn phòng và cơ sở làm việc. Chúng ta đang nói về thẻ Mifare Classic 1K. Thẻ là một thẻ nhựa chứa một vi mạch (chip) có bộ nhớ được bảo vệ, bộ thu, bộ phát và ăng-ten. Dung lượng bộ nhớ của thẻ này là 0,5, 1 hoặc 4 KB và toàn bộ bộ nhớ được chia thành 16 vùng. Mỗi khu vực bao gồm bốn khối (ba khối thông tin và một khối để lưu trữ khóa). Tuổi thọ lưu trữ dữ liệu tối thiểu trong bộ nhớ của thẻ Mifare là 10 năm và số chu kỳ ghi là khoảng 100.000. Những thẻ này được phân loại là thiết bị lưu trữ dữ liệu thụ động, nghĩa là không cần năng lượng hoặc pin để hoạt động và truyền dữ liệu không tiếp xúc. Khoảng cách tới đầu đọc nơi bắt đầu truyền dữ liệu được xác định bởi công suất bộ phát của đầu đọc và độ nhạy của bộ thu thẻ. Nếu bạn cần sao chép một bản đồ như vậy hoặc chỉ xem những gì được viết ở đó, có nhiều loại thiết bị khác nhau để bạn tùy ý sử dụng. Thật tiện lợi: thẻ đôi khi bị hỏng hoặc bị thất lạc :). Thiết bị phổ biến nhất cho những công việc như vậy là bit.ly/MQlw6e, giá chỉ 65 USD. Nó đi kèm với một số thẻ "trống" có thể được sao chép, điều này sẽ cho phép bạn ngay lập tức lao vào thế giới của các phương pháp hack kỹ thuật xã hội. Nhân tiện, công ty vận tải Những người thực hiện vận chuyển hành khách thường sử dụng công nghệ Mifare Ultralight. Ngoài ra, còn có vô số thiết bị khác để làm việc với các máy khách ít phổ biến hơn trong mạng truyền thông không dây, chẳng hạn như NFC, ZigBee và nhiều thiết bị khác. công nghệ NFC Nhân tiện, đây là sự tiếp nối hợp lý của dòng RFID, có thể hoạt động được ngay cả khi sử dụng các thiết bị di động tiên tiến.

10. KeyGrabber

giá: 38–138 $

Ngày xửa ngày xưa, trong phần “Kỳ quặc”, chúng tôi đã viết về cách hàn keylogger phần cứng của riêng bạn. Ý tưởng rất đơn giản: thiết bị kết nối giữa máy tính và bàn phím và ghi lại tất cả các ký tự đã nhập vào ổ đĩa của nó. Đương nhiên, có rất nhiều triển khai thương mại cho ý tưởng này, bao gồm cả dòng KeyGrabber, cung cấp các mẫu cho cả bàn phím PS/2 và USB. Nhà sản xuất đã nghĩ đến cách làm cho việc sử dụng các thiết bị như vậy trở nên kín đáo hơn. Rốt cuộc, bạn không chỉ cần kết nối một keylogger như vậy mà còn cần phải xóa dữ liệu khỏi nó theo định kỳ. Hóa ra, vấn đề sau có thể được đơn giản hóa bằng cách trang bị cho thiết bị đánh hơi một bộ điều hợp Wi-Fi, bộ điều hợp này có thể kết nối lặng lẽ với điểm truy cập gần nhất và gửi dữ liệu bị chặn qua e-mail. Cùng một nhà sản xuất cũng cung cấp một số sản phẩm khác giải pháp hữu ích. Ngoài các thiết bị làm sẵn trông giống như một bộ chuyển đổi, bạn có thể mua Mô-đun KeyGrabber - một con chip làm sẵn có thể được nhúng vào bàn phím PS/2 hoặc USB. Ngoài ra còn có các thiết bị VideoGhost được bán - một "bộ chuyển đổi" được kết nối giữa màn hình và máy tính, giúp lưu ảnh chụp màn hình của màn hình vào ổ đĩa tích hợp (2 GB) cứ sau mười giây. Có các phiên bản dành cho đầu nối DVI-, HDMI-, VGA, giá của chúng bắt đầu từ $149,99.

11. MiniPwner

giá: 99 $

Các tình huống truy cập vào Mạng lưới công ty phải đạt được với sự trợ giúp của các kỹ năng kỹ thuật xã hội và các thiết bị đặc biệt; chúng gặp khá thường xuyên trong thực tế. MiniPwner là một thiết bị, nếu được kết nối mà không bị phát hiện với mạng mục tiêu, sẽ cung cấp cho kẻ tấn công/người pentester quyền truy cập từ xa vào mạng này. Thiết bị này được thiết kế bởi kỹ sư Kevin Bong của Wisconsin, người đã lắp ráp nguyên mẫu đầu tiên của máy tính gián điệp thu nhỏ trong một hộp kẹo. Tiện ích này được thiết kế để kết nối với mạng cục bộ và nhanh chóng thu thập thông tin. Ngay sau khi kết nối, máy tính sẽ thiết lập đường hầm SSH và mở thông tin đăng nhập bên ngoài. Nếu nhìn vào bên trong thì đây là bộ định tuyến thông thường TP-Link TL-WR703N, được trang bị bộ nhớ 4 GB và giao diện không dây hỗ trợ chuẩn 802.11n và cổng Ethernet gigabit. Phần sụn được sử dụng là OpenWrt đã được sửa đổi, trong đó một số lượng lớn các tiện ích cần thiết để tiến hành các hoạt động trinh sát được cài đặt sẵn: Nmap, Tcpdump, Netcat, aircrack và kismet, Perl, openvpn, dsniff, nbtscan, snort, samba2-client, elinks, yafc , openssh-sftp-client và những thứ khác. Hoạt động tự động, cực kỳ quan trọng đối với sử dụng thực tế, được cung cấp bởi pin 1700 mAh, đủ cho 5 giờ làm việc chuyên sâu, ngay cả khi bật chế độ mạng không dây. Vì vậy, bằng cách kết nối một thiết bị như vậy với mạng đang nghiên cứu, nhà nghiên cứu có thể có đủ thời gian để có được chỗ đứng trong đó.

12. Ổ cắm Pwn

giá: 595 $

Giống như MiniPwner đã thảo luận ở trên, Pwn Plug thuộc loại được gọi là thiết bị drop-box - tức là các thiết bị mà khi được kết nối một cách không thể nhận ra với mạng mục tiêu, sẽ cung cấp quyền truy cập từ xa cho kẻ tấn công/pentester. Bên ngoài, thiết bị trông giống như một bộ đổi nguồn cắm vào ổ cắm. Để giữ bí mật hơn, các nhà phát triển thiết bị cung cấp các nhãn dán đặc biệt để ngụy trang Pwn Plug thành máy làm mát không khí và các thiết bị gia dụng tương tự. Trên thực tế đây là máy tính hoàn chỉnh, chạy Debian 6, mặc dù có kích thước nhỏ nhưng lại chứa đầy nhiều thiết bị khác nhau và phần mềm hacker. Chúng ta hãy xem xét kỹ hơn phiên bản Elite - nó có tính phí cao hơn. Vì vậy, “máy làm mát” này được trang bị cùng lúc ba bộ điều hợp: 3G, Wireless và USB-Ethernet. Hỗ trợ truy cập bên ngoài thông qua SSH qua mạng di động 3G/GSM. Nó có một tính năng thú vị như Text-to-Bash: bạn có thể thực thi các lệnh trên nó trong bảng điều khiển bằng cách gửi tin nhắn SMS. Hỗ trợ proxy HTTP, SSH-VPN và OpenVPN. Một bộ công cụ hack phong phú bao gồm Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, công cụ Bluetooth/VoIP/IPv6, v.v. Thẻ SDHC 16 GB được sử dụng làm bộ nhớ bổ sung. Phiên bản không dây không có 3G và USB-Ethernet và do đó, không thể tự hào về khả năng hỗ trợ truy cập từ xa qua mạng di động. Nếu không thì cả hai phiên bản đều giống nhau. Nhìn chung, thiết bị này thực sự rất tuyệt, nhưng thành thật mà nói thì mức giá của nó rất cao.

13. AR.Drone

giá: 299 $

Thiết bị này khác biệt đáng kể so với tất cả những thiết bị khác. Rốt cuộc, với sự trợ giúp của nó, bạn có thể... không, không chặn lưu lượng truy cập, không bắt tổ hợp phím và không lưu hình ảnh trên màn hình - với sự trợ giúp của nó, bạn có thể... do thám! Vâng vâng. Pentesting hiện đại ngày càng giống hoạt động gián điệp nên các chuyên gia không bỏ qua cơ hội này. Thành thật mà nói, nếu tôi nhìn thấy AR.Drone trong cửa hàng, có lẽ tôi sẽ không nghĩ đến việc thử nghiệm thâm nhập hoặc hack. Đây là một món đồ chơi thuần túy: một chiếc máy bay bốn cánh thông thường có gắn camera. Phiên bản thứ hai của AR.Drone được trang bị camera độ phân giải cao Do đó, cho dù nó nghe có vẻ tuyệt vời và giống một bộ phim hành động gián điệp đến đâu, bạn vẫn có thể nhìn qua cửa sổ những gì đang diễn ra trong phòng, thiết bị nào được sử dụng, cách cư xử của nhân viên. Và bạn không cần phải có con mắt tinh tường hay trí nhớ nhiếp ảnh: bạn có thể gắn ổ đĩa flash vào máy ảnh để quay video trên đó. Điều khiển thiết bị dễ dàng như bóc vỏ quả lê: bạn có thể sử dụng iPhone, iPad và Android làm điều khiển từ xa, sau khi cài đặt trước đó ứng dụng đặc biệt. Thiết bị này cũng có thể được sử dụng cho mục đích hòa bình, chụp những bức ảnh tuyệt đẹp từ góc nhìn từ trên cao. Vì vậy, ngay cả khi không có ai để theo dõi, bạn vẫn sẽ không cảm thấy nhàm chán với một thiết bị như vậy. Nếu bạn muốn tiết kiệm tiền và có thể tự lắp ráp một thiết bị như vậy, tôi khuyên bạn nên nghiên cứu các tài nguyên sau: bit.ly/GVCflk

giá: 25 $

Bài đánh giá của chúng tôi kết thúc với một thiết bị có tên Raspberry Pi, xung quanh đó hiện có rất nhiều tiếng ồn. Thật đơn giản máy tính bảng đơn, được phát hành bởi Raspberry Pi Foundation. Vi mạch dựa trên bộ xử lý ARM 11 giây tần số đồng hồ 700 MHz và có kích thước tương đương với một thẻ nhựa ngân hàng. Một trong những ưu điểm của “máy tính” này là nó không có vỏ, chỉ ở dạng vi mạch và điều này cho phép bạn ngụy trang nó thành hầu hết mọi thứ. Bo mạch chứa các cổng đầu vào/đầu ra, hai đầu nối USB 2.0, một ngăn dành cho thẻ nhớ SD/MMC/SDIO, bộ điều khiển Ethernet, đầu ra video tổng hợp và HDMI. Như bạn có thể thấy, đây là một lựa chọn lý tưởng để tạo hộp thả ngân sách của riêng bạn. Nhìn chung, một thiết bị như vậy có bộ xử lý tốt, mức tiêu thụ điện năng thấp, khả năng kết nối bộ điều hợp Wi-Fi qua USB và Linux trên bo mạch, sẽ thật tiếc nếu không sử dụng nó để cài đặt ẩn. Bạn có thể sử dụng bất kỳ bản phân phối Linux nào làm HĐH - Debian, Fedora, Ubuntu, nhưng tốt hơn là nên sử dụng bản phân phối chuyên dụng PwnPi, được phát hành bởi các thợ thủ công dành riêng cho cài đặt trên Raspberry Pi. Nó đã chứa tất cả các công cụ hack cần thiết. Ngoài ra, những người thợ thủ công sẵn sàng chia sẻ kinh nghiệm cài đặt một máy chủ ẩn trên đó trong mạng I2P ẩn danh, cài đặt Metasploit, tạo trình thám thính phần cứng, v.v.