Προγράμματα για πειρατεία στα Windows 7. Κατεβάστε προγράμματα πειρατείας στα ρωσικά

Αυτο 19.06.2020
Επισκόπηση προγράμματος Η έκδοση υπολογιστή του Microsoft Excel Viewer θα επιτρέψει...

Chercher

Γεια σε όλους, αγαπητοί αναγνώστες. Σήμερα θα θίξουμε ένα πολύ συγκεκριμένο και καυτό θέμα, δηλαδή τα προγράμματα χάκερ για κινητά gadget στο λειτουργικό σύστημα Android. Αυτά τα προγράμματα Android σάς επιτρέπουν να εκτελέσετε ορισμένες ενέργειες hacking.

Προσοχή: μια επιλογή από αυτά τα προγράμματα παρουσιάζεται εδώ μόνο για ενημερωτικούς σκοπούς. Χρησιμοποιείτε όλες τις εφαρμογές από τη συλλογή με δική σας ευθύνη και ευθύνη. Επίσης, οι σύνδεσμοι προς τα προγράμματα εισβολής δεν δημοσιεύονται για την ασφάλεια της κινητής συσκευής σας Android.

Ο προγραμματιστής αυτού του προγράμματος Android είναι ο διάσημος προγραμματιστής λογισμικού Andreas Koch. Αυτή η εφαρμογή έχει σχεδιαστεί για να υποκλέψει και να παραβιάσει μια περίοδο λειτουργίας προγράμματος περιήγησης. Για να λειτουργήσει, απλώς εγκαταστήστε το από το κατάστημα εφαρμογών, ανοίξτε το και κάντε κλικ στο κουμπί Έναρξη, μετά από το οποίο θα ξεκινήσει η σάρωση περιόδων λειτουργίας που είναι κατάλληλες για πειρατεία.

Παρεμπιπτόντως, η εφαρμογή λειτουργεί με πολλούς δημοφιλείς ιστότοπους: Amazon, Facebook, Flickr, Twitter, Linkedin, Yahoo, Live, Vkontakte, καθώς και ιστότοπους επώνυμων Google, οι οποίοι δεν είναι κρυπτογραφημένοι από τον ίδιο τον προγραμματιστή! Γιατί χρειάζεται το Droidsheep; – ρωτάς. Όλα είναι πολύ απλά, για παράδειγμα, πρέπει επειγόντως να στείλετε ένα μήνυμα από το τηλέφωνο άλλου ατόμου, αλλά δεν μπορείτε να το κάνετε αυτό, καθώς είναι μπλοκαρισμένο και ο ιδιοκτήτης του έχει απομακρυνθεί.

Όντας στο ίδιο δίκτυο Wi-Fi, μπορείτε να αποκτήσετε πρόσβαση στο τηλέφωνό του μέσω του προγράμματος και να εκτελέσετε την λειτουργία που χρειάζεστε με λίγα μόνο κλικ στην οθόνη του smartphone σας!

Έχει σχεδιαστεί για να ελέγχει γρήγορα (κυριολεκτικά αμέσως) την άδεια οποιουδήποτε Android Market και να αποκτά πρόσβαση σε αυτό, να μιμείται (ψευδώς να πραγματοποιεί) αγορές εντός αυτού (αυτή η δυνατότητα είναι διαθέσιμη μόνο για την ηλεκτρονική αγορά από την οποία λήφθηκαν ή αγοράστηκαν επίσημα οι εφαρμογές).

Με απλά λόγια, εάν έχετε βαρεθεί τις συνεχείς προσφορές για να αγοράσετε μια πρόσθετη επαφή, τότε μπορείτε να τις αφαιρέσετε χρησιμοποιώντας το Freedom ή αντίστροφα, θέλετε να κάνετε μια αγορά δωρεάν και πάλι, το Freedom είναι το καταλληλότερο για αυτούς τους σκοπούς. Για να λειτουργήσει η εφαρμογή, πρέπει απλώς να την εγκαταστήσετε (δεν βρίσκεται στο κατάστημα εφαρμογών) και να αποκτήσετε δικαιώματα root στη συσκευή σας.

Και Voila! Τώρα μπορείτε να κάνετε αγορές δωρεάν ή να αφαιρέσετε όλες τις υπενθυμίσεις σχετικά με αυτές συνολικά. Επίσης, για μια τέτοια περιπέτεια, φυσικά, χρειάζεστε Google Apps με το Google Play Store και το Google Service Framework και, κατά συνέπεια, τον ίδιο τον Λογαριασμό Google.

Το Anonymous Hackers Android είναι η επίσημη εφαρμογή Android της ανώνυμης, αλλά πολύ γνωστής ομάδας χάκερ, η οποία σας δίνει γρήγορη και το σημαντικότερο ασφαλή πρόσβαση στα τελευταία νέα, βίντεο, εκδηλώσεις, μηνύματα και πολλά άλλα της Ομάδας Anonymous Hackers.

Χαρακτηριστικά εφαρμογής:

  1. Ανώνυμο κανάλι στο Youtube, αλλά τα τελευταία ενημερωτικά βίντεο είναι πάντα διαθέσιμα στο γήπεδο.
  2. Τα νέα ενημερώνονται καθημερινά και έχετε εγγυημένη πρόσβαση στα πιο αξιόπιστα και πιο πρόσφατα γεγονότα.
  3. Ενημερώσεις στα κοινωνικά σας δίκτυα (Facebook και Twitter).
  4. Και πολλά άλλα.

Τι πρέπει να κάνετε εάν χρειάζεστε επειγόντως πρόσβαση στον παγκόσμιο ιστό και ο μόνος τρόπος για να συνδεθείτε στο Διαδίκτυο είναι ένας ασφαλής δρομολογητής για ασύρματη μεταφορά δεδομένων. Λοιπόν, η μάλλον χρήσιμη εφαρμογή Wireless cracker για Android θα σας βοηθήσει να παρακάμψετε αυτό το κλείδωμα.

Το πρόγραμμα είναι διαθέσιμο για λήψη στο Google Play app store και είναι εντελώς δωρεάν! Η εκκίνηση του προγράμματος είναι αρκετά απλή: πρέπει να συνδεθείτε κάνοντας πρώτα εγγραφή στον επίσημο ιστότοπο της εφαρμογής. Ως αποτέλεσμα, ο χρήστης έχει την ευκαιρία να αποκτήσει πρόσβαση σε οποιοδήποτε σημείο ασύρματης πρόσβασης, αλλά όλα αυτά θεωρητικά ακούγονται εύκολα και απλά.

Στην πράξη, αποδεικνύεται ότι η απόκτηση πρόσβασης σε ένα προστατευμένο σημείο δεν είναι τόσο εύκολη, καθώς η εφαρμογή μπορεί να υπολογίσει μόνο τον τυπικό κωδικό πρόσβασης (για παράδειγμα, TPLINKart - 30000) που εγκαταστάθηκε σε αυτό από τον κατασκευαστή.

Δηλαδή, η εφαρμογή δεν θα μπορεί να μαντέψει τον κωδικό πρόσβασης που ορίζουν οι ίδιοι οι κάτοχοι του δρομολογητή.

Anti - Android Network Toolkit. Αυτό το ίδιο το πρόγραμμα αποτελείται από μόνο 2 μέρη: το ίδιο το πρόγραμμα και προσβάσιμα, επεκτάσιμα πρόσθετα. Είναι σημαντικό να γνωρίζετε: η επερχόμενη σημαντική ενημέρωση θα προσθέσει λειτουργικότητα, νέα πρόσθετα ή τρωτά σημεία/εκμεταλλεύσεις.
Όπως πιθανότατα έχετε ήδη καταλάβει, ακόμη και ένας αρχάριος χρήστης που δυσκολεύεται αρκετά στην πλοήγηση στο λογισμικό μπορεί να χρησιμοποιήσει το Anti, καθώς σχεδόν κάθε φορά που ξεκινά (κανείς δεν ακύρωσε τις αποτυχίες του προγράμματος), το Anti εμφανίζει έναν πλήρη χάρτη ολόκληρου του δικτύου σας, αναζητώντας για ενεργές συσκευές και τρωτά σημεία και εμφανίζει σχετικές πληροφορίες.

Είναι σημαντικό να γνωρίζετε: πολλοί άνθρωποι δεν γνωρίζουν τη σημασία των λουλουδιών. Για παράδειγμα, ένα πράσινο LED υποδεικνύει υπερβολικά ενεργές συσκευές, το κίτρινο υποδεικνύει τις διαθέσιμες θύρες και το κόκκινο υποδεικνύει ευπάθειες που εντοπίστηκαν.

Επιπλέον, κάθε συσκευή θα έχει ένα εικονίδιο που υποδεικνύει τον τύπο της συσκευής, μετά την ολοκλήρωση της σάρωσης, το Anti θα δημιουργήσει μια αυτόματη αναφορά που θα υποδεικνύει τα τρωτά σημεία που έχετε ή τις κακές πρακτικές που χρησιμοποιείτε και θα σας πει πώς να διορθώσετε καθένα από αυτά.

  • Μάικλ Χέντρικξ.
  • URL: michaelhendrickx.com/lilith.
  • Σύστημα:*nix/win.

Το LiLith είναι ένα σενάριο Perl που έχει σχεδιαστεί για έλεγχο εφαρμογών ιστού. Πιο συγκεκριμένα, είναι ένας σαρωτής και ένας εγχυτήρας φόρμας HTTP

και στη συνέχεια τα δοκιμάζει για SQL injection. Το LiLith λειτουργεί σχεδόν το ίδιο με μια κανονική αράχνη αναζήτησης, μόνο με μια ελαφριά στροφή χάκερ: εισάγει διάφορους ειδικούς χαρακτήρες με ορισμένες έννοιες σε φόρμες και στη συνέχεια αναλύει την απόκριση του διακομιστή ιστού. Κύρια χαρακτηριστικά και λειτουργικότητα του βοηθητικού προγράμματος:

  • ένας μικρός αριθμός ψευδώς θετικών (ωστόσο, ο συγγραφέας προειδοποιεί ότι τα αποτελέσματα μπορεί να μην είναι 100% σωστά, ελέγξτε τα χειροκίνητα).
  • Υποστήριξη ColdFusion.
  • πολλές παραμέτρους για τη μετάδοση πρόσθετων πληροφοριών σε σενάρια (cookies, παράγοντας χρήστη κ.λπ.).
  • προηγμένη καταγραφή όλων των παραμέτρων σάρωσης.
  • αναδρομικός σαρωτής αρχείων και καταλόγου.

Προειδοποίηση!

Όλες οι πληροφορίες παρέχονται μόνο για ενημερωτικούς σκοπούς. Ούτε οι συντάκτες ούτε ο συγγραφέας ευθύνονται για οποιαδήποτε πιθανή βλάβη που προκαλείται από τα υλικά αυτού του άρθρου.

Στην απλούστερη περίπτωση, ο σαρωτής εκκινείται ως εξής:

./lilith.pl www.target.com

  • d - κατάλογος ή αρχείο για να ξεκινήσει η σάρωση.
  • u - δεδομένα για βασικό έλεγχο ταυτότητας.
  • p - πληρεξούσιος;
  • T - διάστημα μεταξύ αιτημάτων.
  • f - εγγραφή του εκτεταμένου αρχείου καταγραφής σε ένα αρχείο.
  • r - αναδρομική ανίχνευση.
  • A - εμφανίζει όλους τους κωδικούς HTTP.

Οι υπόλοιπες παράμετροι, καθώς και λεπτομερής βοήθεια στα αγγλικά, μπορείτε να βρείτε στον επίσημο ιστότοπο του σαρωτή.

Shellfy: βολική διαχείριση κελύφους

  • Ανώνυμος.
  • URL: bit.ly/sw1I4w.
  • Σύστημα:*nix/win.

Εάν θέλετε να εργαστείτε άνετα με πολλά κελύφη, τότε είναι απίθανο να βρείτε καλύτερο εργαλείο από το Shellfy. Η κύρια ιδέα αυτού του συστήματος, γραμμένου σε Perl, είναι να συγκεντρώνει τα πάντα. Το Shellfy αποτελείται από δύο μέρη: πελάτη και διακομιστή. Το τμήμα πελάτη είναι ένα κανονικό κέλυφος PHP που πρέπει να αποθηκευτεί σε έναν απομακρυσμένο διακομιστή (ακριβέστερα, πολλά κελύφη που πρέπει να αποθηκευτούν σε διαφορετικούς διακομιστές) και το τμήμα διακομιστή είναι, στην πραγματικότητα, το ίδιο το σενάριο διαχείρισης κελύφους Perl.

Το κύριο παράθυρο του προγράμματος περιέχει έξι καρτέλες, τα ονόματα των οποίων μιλούν από μόνα τους:

  • "Κοχύλια";
  • "Τομείς"
  • «Στατιστικά» (Stats);
  • "Εκσυγχρονίζω";
  • "Ρυθμίσεις";
  • "Πληρεξούσιο"

Υπάρχει επίσης μια πρόσθετη ενότητα που ονομάζεται "Terminal", η οποία είναι υπεύθυνη για την "επικοινωνία" με το κέλυφος στον απομακρυσμένο διακομιστή. Το πρόγραμμα βρίσκεται στον υπολογιστή σας και το ίδιο το κέλυφος βρίσκεται σε έναν απομακρυσμένο διακομιστή. Σας επιτρέπει επίσης να φορτώνετε πολλές συνεδρίες παράλληλα.

Το να ξεκινήσετε με το σενάριο είναι αρκετά απλό: μεταφορτώστε ολόκληρο το περιεχόμενο του αρχείου στον κατάλογό σας cgi-bin και εκτελέστε το σενάριο setup.pl. Θα πραγματοποιήσει αυτόματα όλους τους απαραίτητους χειρισμούς. Βρείτε ένα λεπτομερές εγχειρίδιο για την εργασία με το Shellfy και τη ρύθμισή του στον φάκελο με το πρόγραμμα.


Στατική ανάλυση κώδικα με Agnitio

  • Ντέιβιντ Ρουκ.
  • URL: .
  • Σύστημα: Windows.

Η κοινότητα της ασφάλειας πληροφοριών γνωρίζει μια μεγάλη ποικιλία προγραμμάτων για τη στατική ανάλυση των πηγαίων κωδίκων για κρίσιμα σφάλματα. Το εργαλείο Agnitio ξεχωρίζει μεταξύ τους λόγω του ανοιχτού τύπου και της ευελιξίας του. Δεν είναι αστείο, ο αναλυτής υποστηρίζει τις πιο δημοφιλείς γλώσσες προγραμματισμού: ASP, ASP.net, C#, Java, JavaScript, Perl, Php, Python, Ruby, VB.net, καθώς και XML.

Θα απαριθμήσω μερικά μόνο από τα χαρακτηριστικά και τη λειτουργικότητα αυτού του υπέροχου προγράμματος:

  • την ικανότητα εργασίας σε ομάδα κατά τη διάρκεια της ερευνητικής διαδικασίας·
  • τα πιο βολικά προφίλ για χειροκίνητη ανάλυση κώδικα.
  • βολικό προφίλ της υπό μελέτη εφαρμογής για την ανάλυση των πηγών της.
  • λεπτομερείς αναφορές ταξινομημένες κατά όνομα ερευνητή, όνομα εφαρμογής και πολλές άλλες παραμέτρους.
  • μια λίστα υποχρεώσεων για μελλοντική αναθεώρηση κώδικα.
  • αυτόματη ανάλυση στατικού κώδικα.
  • μια ενσωματωμένη λίστα με καθοδηγητικές ερωτήσεις που έχουν σχεδιαστεί για να βοηθήσουν στην ανάλυση κώδικα (η λεγόμενη λίστα ελέγχου).

Ένα τεράστιο πλεονέκτημα του έργου είναι επίσης οι συχνές ενημερώσεις του. Όπως μπορείτε να δείτε, το Agnitio μπορεί κάλλιστα να είναι χρήσιμο σε κάθε επαγγελματία pentester (ή μια ολόκληρη ομάδα επαγγελματιών) στην καθημερινή τους εργασία.


Pentest διεπαφών HTTP

  • Κόρεϊ Γκόλντμπεργκ.
  • URL: www.webinject.org.
  • Σύστημα:*nix/win.

Το WebInject είναι ένα δωρεάν βοηθητικό πρόγραμμα σχεδιασμένο για αυτοματοποιημένες δοκιμές εφαρμογών και διαδικτυακών υπηρεσιών. Είναι κατάλληλο τόσο για δοκιμή μεμονωμένων στοιχείων συστήματος με διεπαφή HTTP (JSP, ASP, CGI, PHP, AJAX, Servlets, HTML Forms, XML/SOAP Web Services, REST, κ.λπ.), όσο και για τη δημιουργία ενός ολόκληρου συνόλου δοκιμών, με το οποίο μπορείτε να συλλέγετε στατιστικά στοιχεία και να παρακολουθείτε την απόδοση του συστήματος σχεδόν σε πραγματικό χρόνο (για παράδειγμα, να παρακολουθείτε τον χρόνο απόκρισης των εφαρμογών Ιστού). Δεδομένου ότι το API για τη δημιουργία δοκιμών είναι XML, οποιοσδήποτε προγραμματιστής μπορεί να χειριστεί τη ρύθμιση. Οι αναφορές Pentest δημιουργούνται επίσης σε μορφή XML, πράγμα που σημαίνει ότι μπορούν να χρησιμοποιηθούν με επιτυχία σε οποιοδήποτε συμβατό εξωτερικό πρόγραμμα.

Το αναμφισβήτητο πλεονέκτημα του προγράμματος είναι το γεγονός ότι είναι γραμμένο σε Perl και μπορεί να τρέξει σχεδόν σε οποιαδήποτε πλατφόρμα. Ωστόσο, σήμερα το εκτελέσιμο αρχείο WebInject είναι διαθέσιμο μόνο για Windows. Για να εκτελέσετε το βοηθητικό πρόγραμμα σε άλλο λειτουργικό σύστημα, θα χρειαστείτε έναν λειτουργικό διερμηνέα Perl.


Αναλυτής πακέτων NetworkMiner

  • Erik Hjelmvik.
  • URL: bit.ly/egH2pr.
  • Σύστημα: Windows.

Το υπέροχο βοηθητικό πρόγραμμα NetworkMiner είναι ένα από τα καλύτερα εργαλεία σήμερα για την ανάλυση δεδομένων που έχουν υποκλαπεί που έχουν αποθηκευτεί σε μορφή PCAP. Το βοηθητικό πρόγραμμα αναλύει παθητικά τις χωματερές κυκλοφορίας, προσδιορίζει με ακρίβεια τους συμμετέχοντες στις ανταλλαγές δεδομένων δικτύου και αναγνωρίζει λειτουργικά συστήματα που είναι εγκατεστημένα σε κάθε κεντρικό υπολογιστή με βάση το μέγεθος του παραθύρου, τη διάρκεια ζωής του πακέτου και ένα μοναδικό σύνολο σημαιών. Το NetworkMiner παρέχει επίσης δομημένες πληροφορίες σχετικά με ανοιχτές συνεδρίες, ενεργές θύρες και άλλες υποδομές δικτύου και αφαιρεί τα banner διαφόρων δαιμόνων. Ένα από τα πιο σημαντικά χαρακτηριστικά του προγράμματος είναι η δυνατότητα ανάκτησης αρχείων και πιστοποιητικών που μεταδίδονται μέσω του δικτύου. Αυτή η δυνατότητα μπορεί να χρησιμοποιηθεί για τη λήψη και αποθήκευση όλων των ειδών αρχείων ήχου και βίντεο. Υποστηρίζονται πρωτόκολλα FTP, HTTP και SMB. Μπορούν επίσης να εξαγάγουν δεδομένα χρήστη (logs και κωδικούς πρόσβασης). Το πρόγραμμα μπορεί επίσης να χρησιμοποιηθεί για την ανίχνευση και ανάλυση της κυκλοφορίας WLAN (IEEE 802.11). Παρεμπιπτόντως, για «μόνο» 500 ευρώ, ο προγραμματιστής προσφέρει επίσης μια πληρωμένη έκδοση της δημιουργίας του, κρεμασμένη από την κορυφή μέχρι τα νύχια με κάθε λογής πρόσθετα καλούδια. Αλλά στις περισσότερες περιπτώσεις, η δωρεάν έκδοση του NetworkMiner είναι αρκετά αρκετή για εμάς.

Συλλέγουμε υποτομείς και λογαριασμούς e-mail

  • Edge-Security.
  • URL: bit.ly/OA9vI.
  • Σύστημα:*nix/win.

Εάν ενδιαφέρεστε για έναν ιστότοπο, τότε το πρώτο πράγμα που πιθανότατα θα κάνετε είναι να προσπαθήσετε να λάβετε όσο το δυνατόν περισσότερες πληροφορίες για αυτόν. Αυτές οι πληροφορίες περιλαμβάνουν λογαριασμούς email, ονόματα χρήστη, εικονικούς κεντρικούς υπολογιστές και υποτομείς. Φυσικά, διάφοροι συνδυασμοί χάκερ όπως το Acunetix WVS περιλαμβάνουν τις αντίστοιχες μονάδες, αλλά η χρήση τους για αυτόν τον σκοπό είναι σαν να πυροβολείτε σπουργίτια από κανόνι. Γενικά, σας συμβουλεύω να χρησιμοποιήσετε το υπέροχο βοηθητικό πρόγραμμα theHarvester, που παρουσιάστηκε για πρώτη φορά στο τελευταίο συνέδριο BlackHat. Αυτό το σενάριο Python συλλέγει όλες τις παραπάνω πληροφορίες από όλες τις διαθέσιμες δημόσιες πηγές, όπως μηχανές αναζήτησης και διακομιστές με κλειδιά PGP.

Λειτουργικότητα και χαρακτηριστικά του βοηθητικού προγράμματος:

  • προσαρμόσιμο διάστημα μεταξύ των αιτημάτων.
  • δημιουργία αναφορών σε XML και HTML.
  • επαλήθευση εικονικών κεντρικών υπολογιστών και υποτομέων που βρέθηκαν.
  • Υπολογισμός υποτομέων από DNS.
  • DNS αντίστροφη αναζήτηση.
  • δημιουργία προηγμένων γραφημάτων για αναφορές.
  • Αναζητήστε πληροφορίες χρήστη και κεντρικού υπολογιστή στο Google, το Bing, το Linkedin και το Exalead.

Ένα παράδειγμα εντολής αναζήτησης με χρήση του εργαλείου για όλα τα μηνύματα ηλεκτρονικού ταχυδρομείου του τομέα microsoft.com στα πρώτα πεντακόσια αποτελέσματα που επιστρέφονται από την Google είναι το εξής:

./theharvester.py -d microsoft.com -l 500 -b google

Γάμα το Facebook!

  • Αχμέντ Σααφάν.
  • URL: code.google.com/p/fbpwn.
  • Σύστημα:*nix/win.

Πολλοί άνθρωποι δημοσιεύουν λεπτομερείς πληροφορίες για τον εαυτό τους στα κοινωνικά δίκτυα. Και κάνουν τεράστιο λάθος! Σχεδόν κάθε άτομο, με τη δέουσα επιμέλεια, μπορεί να μάθει τα πάντα για εσάς και τους φίλους σας! Ως παράδειγμα ενός από τα εργαλεία για την αποκάλυψη προσωπικών δεδομένων, θα δώσω το εργαλείο FBPwn - μια ανοιχτή εφαρμογή Java μεταξύ πλατφορμών που έχει σχεδιαστεί για την απόρριψη προφίλ χρηστών του Facebook. Το πρόγραμμα στέλνει αιτήματα φιλίας σε μια λίστα καθορισμένων χρηστών και περιμένει για ειδοποιήσεις επιβεβαίωσης. Μόλις το θύμα εγκρίνει το αίτημα, η εφαρμογή αποθηκεύει όλες τις φωτογραφίες, τη λίστα φίλων του και άλλες πληροφορίες από το προφίλ του στον καθορισμένο τοπικό φάκελο.

Ένα τυπικό σενάριο FBPwn μοιάζει με αυτό:

  1. Όλες οι διαθέσιμες πληροφορίες συλλέγονται από τη σελίδα του θύματος.
  2. Στη συνέχεια, εκκινείται το πρόσθετο φιλίας, προσθέτοντας όλους τους φίλους του θύματος ως φίλους (για να έχετε πολλούς κοινούς φίλους).
  3. Στη συνέχεια, μπαίνει στο παιχνίδι το πρόσθετο κλωνοποίησης, κλωνοποιώντας το όνομα και τη φωτογραφία ενός από τους φίλους του θύματος.
  4. Το παραπάνω αίτημα φιλίας αποστέλλεται.
  5. Μετά την επιβεβαίωση του αιτήματος, αναλύονται όλες οι διαθέσιμες σελίδες. Σε λίγα λεπτά, το θύμα μπορεί να αφαιρέσει τον ψεύτικο λογαριασμό σας από φίλους, αλλά θα είναι πολύ αργά. 🙂

Κορυφαία προγράμματα για χάκερ

Κρυμμένο από τους επισκέπτες

Έχει μια σειρά από χαρακτηριστικά που μπορούν να βοηθήσουν τους εισβολείς και τους χάκερ. Δύο συμβατές εφαρμογές που χρησιμοποιούνται σε αυτό το εργαλείο περιλαμβάνουν το "Burp Suite Spider", το οποίο μπορεί να παραθέτει και να χαρτογραφεί διάφορες σελίδες και ρυθμίσεις ενός ιστότοπου εξετάζοντας τα cookies. Ξεκινά μια σύνδεση με αυτές τις εφαρμογές Ιστού, καθώς και με έναν "Εισβολέα", ο οποίος εκτελεί μια σειρά αυτοματοποιημένων επιθέσεων σε στοχευμένες εφαρμογές Ιστού.

Burp Σουίταείναι ένα εξαιρετικό εργαλείο πειρατείας ιστού που μπορούν να χρησιμοποιήσουν πολλοί διεισδυτές για να δοκιμάσουν την ευπάθεια ιστοτόπων και στοχευμένων εφαρμογών ιστού. Το Burp Suite λειτουργεί χρησιμοποιώντας λεπτομερή γνώση της εφαρμογής, η οποία έχει αφαιρεθεί από το πρωτόκολλο HTTP. Το εργαλείο λειτουργεί μέσω ενός αλγόριθμου που είναι προσαρμόσιμος και μπορεί να δημιουργήσει ένα κακόβουλο αίτημα επίθεσης HTTP που χρησιμοποιούν συχνά οι χάκερ. Το Burp Suite είναι ιδιαίτερα χρήσιμο για τον εντοπισμό και τον εντοπισμό τρωτών σημείων για την έγχυση SQL και τις δέσμες ενεργειών μεταξύ τοποθεσιών.

Κρυμμένο από τους επισκέπτες

Γνωστός και ως "ipscan" είναι ένας ελεύθερα διαθέσιμος σαρωτής hacking δικτύου που είναι γρήγορος και εύκολος στη χρήση. Ο κύριος σκοπός αυτού του εργαλείου χάκερ σάρωσης IP και θυρών είναι να βρει ανοιχτές πόρτες και θύρες σε συστήματα άλλων ανθρώπων. Αξίζει να σημειωθεί ότι το Angry IP Scanner έχει επίσης ένα σωρό άλλες μεθόδους hacking, απλά πρέπει να ξέρετε πώς να το χρησιμοποιήσετε. Οι κοινοί χρήστες αυτού του εργαλείου hacking είναι οι διαχειριστές δικτύου και οι μηχανικοί συστημάτων.

Κρυμμένο από τους επισκέπτες

είναι ένα εκπληκτικό εργαλείο πειρατείας δικτύου που μπορεί να ρυθμιστεί σε μία από τις τρεις προκαθορισμένες λειτουργίες:
  1. μπορεί να χρησιμοποιηθεί ως αναχαιτιστής
  2. καταγραφέας πακέτων
  3. για τον εντοπισμό εισβολών στο δίκτυο
Τις περισσότερες φορές, οι χάκερ χρησιμοποιούν τη λειτουργία Sniffer, η οποία τους δίνει τη δυνατότητα να διαβάζουν πακέτα δικτύου και να τα εμφανίζουν σε μια γραφική διεπαφή χρήστη. Στη λειτουργία καταγραφής πακέτων, το Snort θα ελέγχει και θα καταγράφει πακέτα στο δίσκο. Στη λειτουργία ανίχνευσης εισβολής, το Snort παρακολουθεί την κυκλοφορία του δικτύου και την αναλύει με ένα σύνολο κανόνων που ορίζει ο χρήστης.

THC Hydra - Συχνά θεωρείται ως ένας άλλος κωδικός cracker. Το THC Hydra είναι εξαιρετικά δημοφιλές και διαθέτει μια πολύ δραστήρια και έμπειρη ομάδα ανάπτυξης. Ουσιαστικά το Hydra είναι γρήγορο και σταθερό για χακάρισμα στοιχείων σύνδεσης και κωδικών πρόσβασης. Χρησιμοποιεί λεξικό και επιθέσεις Brute Force για να δοκιμάσει διαφορετικούς συνδυασμούς ονομάτων χρήστη και κωδικών πρόσβασης στη σελίδα σύνδεσης. Αυτό το εργαλείο hacking υποστηρίζει ένα ευρύ φάσμα πρωτοκόλλων, συμπεριλαμβανομένων των Mail (POP3, IMAP, κ.λπ.), Database, LDAP, SMB, VNC και SSH.

Το Wapiti έχει πολύ πιστούς ακόλουθους. Ως εργαλείο διείσδυσης (ή Framework), το Wapiti είναι σε θέση να σαρώσει και να εντοπίσει εκατοντάδες πιθανές ευπάθειες. Βασικά, αυτό το εργαλείο hacking πολλαπλών χρήσεων μπορεί να ελέγξει την ασφάλεια των εφαρμογών Ιστού εκτελώντας ένα σύστημα μαύρου κουτιού. Δηλαδή, δεν μελετά τον πηγαίο κώδικα της εφαρμογής, αλλά σαρώνει τις σελίδες HTML, τα σενάρια και τις φόρμες της εφαρμογής, όπου μπορεί να εισάγει τα δεδομένα της.

Σήμερα αυτό είναι το κορυφαίο πρόγραμμα για έναν χάκερ. Έχετε πληροφορίες νεότερες από τις δικές μας;- Μοιραστείτε το στα σχόλια. Ερωτήσεις;- ρώτα. Πάντα θα απαντάμε και θα εξηγούμε τα πάντα.

Το pentesting, ή απλά οι δοκιμές διείσδυσης, είναι ένας νόμιμος τρόπος για να κάνετε πραγματικό hacking, ακόμη και να πληρώνεστε για αυτό. Ένας προηγμένος έλεγχος ασφαλείας πραγματοποιείται συνήθως σε φορητό υπολογιστή με συγκεκριμένο υλικό, αλλά πολλά ελαττώματα ασφαλείας μπορούν εύκολα να εντοπιστούν χρησιμοποιώντας ένα κανονικό smartphone και tablet. Σε αυτό το άρθρο, θα εξετάσουμε 14 εφαρμογές hacking που θα σας επιτρέψουν να εκτελέσετε μια δοκιμή διείσδυσης χρησιμοποιώντας το Android χωρίς να τραβήξετε τον φορητό υπολογιστή σας.

Το άρθρο γράφτηκε για ερευνητικούς σκοπούς. Όλες οι πληροφορίες προορίζονται μόνο για ενημερωτικούς σκοπούς. Ούτε ο συντάκτης του άρθρου ούτε η διοίκηση ευθύνονται για την παράνομη χρήση των προγραμμάτων που αναφέρονται στο άρθρο.

Προγράμματα χάκερ για χακάρισμα από smartphone

Όλες οι εφαρμογές χάκερ για Android χωρίζονται σε διάφορες ομάδες:

  • Οι σαρωτές πόρων Ιστού είναι βοηθητικά προγράμματα χάκερ για την αναζήτηση τρωτών σημείων.
  • Harvesters - σας επιτρέπουν να αναζητήσετε τρωτά σημεία (και εκμεταλλεύσεις για αυτά) τόσο σε λογισμικό όσο και σε υλικό. Εκτελέστε sniffing, επιθέσεις MITM κ.λπ.
  • Τα Sniffers είναι εφαρμογές χάκερ για την παρακολούθηση και την ανάλυση της κυκλοφορίας.
  • Τα βοηθητικά βοηθητικά προγράμματα είναι εργαλεία που βοηθούν στο pentesting.
  • Οι κατάλογοι και οι μηχανές αναζήτησης είναι εφαρμογές που εκτελούν βοηθητικές λειτουργίες.

Ανιχνευτές Ιστού για Android

Ας ξεκινήσουμε την ανασκόπηση των προγραμμάτων για την παραβίαση ενός smartphone με το πιο σημαντικό πράγμα, δηλαδή τους σαρωτές εφαρμογών web. Εδώ έχουμε τρεις εφαρμογές που θα σας επιτρέψουν να βρείτε ανοιχτές περιοχές διαχειριστή, να επαναφέρετε κωδικούς πρόσβασης, να δοκιμάσετε τον ιστότοπό σας για ευπάθειες XSS, δυνατότητες εισαγωγής SQL, να δημιουργήσετε καταχωρίσεις καταλόγου και πολλά άλλα.

Ο σαρωτής ευπάθειας εφαρμογών ιστού για φορητές συσκευές Kayra the Pentester Lite αναζητά κοινά σφάλματα στη διαμόρφωση του καθορισμένου διακομιστή ιστού και προσπαθεί να αποκτήσει λίστες καταλόγου (συνήθως με επιτυχία). Τα πρόσθετα εργαλεία περιλαμβάνουν μια γεννήτρια κατακερματισμού και έναν αποκρυπτογραφητή AES.
Η εφαρμογή έχει απλές και σαφείς ρυθμίσεις. Υποστηρίζει HTTPS και ελέγχει το TLS για ορθότητα. Μπορεί να αναζητήσει XSS, brute force CGI και να εκτελέσει επιθέσεις λεξικού. Μπορεί να λειτουργήσει στο παρασκήνιο και σε λειτουργία πολλαπλών νημάτων. Περιέχει μια βάση δεδομένων Google Hacks και εντοπίζει αυτόματα γνωστά τρωτά σημεία.


Αναφορά Kayra και Σχετικά με την οθόνη

Για κάθε στοιχείο που επισημαίνεται στις ρυθμίσεις σάρωσης, δημιουργείται μια λεπτομερής αναφορά. Το στιγμιότυπο οθόνης δείχνει μόνο ένα μικρό μέρος του. Η δωρεάν έκδοση είναι αρκετά λειτουργική, αλλά μερικές φορές ενοχλητική με τις διαφημίσεις. Η πληρωμένη έκδοση δεν έχει διαφημίσεις και περιορισμούς το κόστος της τη στιγμή της σύνταξης είναι 159 ρούβλια.

  • Δοκιμασμένη έκδοση: 1.4.0
  • Μέγεθος: 4,7 MB
  • Έκδοση Android: 4.1 και νεότερη έκδοση
  • Απαιτείται ρίζα: όχι

Ο επόμενος χάκερ Android είναι ο DroidSQLi. Η εφαρμογή DroidSQLi χρησιμοποιείται για τον έλεγχο ιστότοπων για ευπάθειες σε τέσσερις τύπους ενέσεων SQL:

  • Κανονική ένεση SQL - μια κλασική έκδοση με πέρασμα της παραμέτρου UNION ALL SELECT.
  • Έγχυση SQL βάσει σφαλμάτων - χρήση προφανώς λανθασμένης σύνταξης σε ερωτήματα για τη λήψη ενός μηνύματος σφάλματος που αποκαλύπτει πρόσθετες παραμέτρους βάσης δεδομένων.
  • Τυφλή έγχυση SQL - μια σειρά ερωτημάτων με ανάλυση αληθών/ψευδών απαντήσεων από το DBMS, που σας επιτρέπει να επαναφέρετε τη δομή της βάσης δεδομένων.

Έγχυση SQL βάσει χρόνου - ο σχηματισμός πρόσθετων ερωτημάτων που προκαλούν την αναστολή του DBMS για ορισμένο χρονικό διάστημα, γεγονός που καθιστά δυνατή την εξαγωγή δεδομένων ανά χαρακτήρα.


Επίδειξη της ένεσης SQL βάσει σφαλμάτων

Το βοηθητικό πρόγραμμα DroidSQLi επιλέγει αυτόματα τη μέθοδο έγχυσης και χρησιμοποιεί επίσης τεχνικές για να παρακάμψει το φιλτράρισμα ερωτημάτων.

Για να ξεκινήσετε τη δοκιμή του ιστότοπου, πρέπει να βρείτε μη αυτόματα το σημείο εισόδου. Συνήθως αυτή είναι η διεύθυνση μιας ιστοσελίδας που περιέχει ένα αίτημα της μορφής?id=X ή?p=X, όπου το X είναι θετικός ακέραιος. Στο παράδειγμά μας, το ωφέλιμο φορτίο για την παράμετρο id μοιάζει με αυτό:

id = (SELECT 4777 FROM (SELECT COUNT (*), CONCAT (0x71626b6a71, (SELECT (ELT (4777 = 4777, 1))), 0x7170767871, FLOOR (RAND (0) * 2)) x FROM GSCHEUPATIONY_ x) α)

Υπάρχουν πολλοί ιστότοποι στο Διαδίκτυο που είναι ευάλωτοι σε ενέσεις SQL. Νομίζω ότι μπορείτε εύκολα να βρείτε μερικά από αυτά κοιτάζοντας το ιστορικό του προγράμματος περιήγησής σας.

  • Δοκιμασμένη έκδοση: 1.1
  • Μέγεθος: 705 KB
  • Έκδοση Android: 4.2 και νεότερη έκδοση
  • Απαιτείται ρίζα: όχι

Το επόμενο εργαλείο για εισβολή από smartphone είναι το βοηθητικό πρόγραμμα Droidbug Admin Panel Finder FREE. Η εφαρμογή αναζητά πίνακες διαχειριστή χρησιμοποιώντας τις προεπιλεγμένες διευθύνσεις διαφορετικών CMS. Το αποτέλεσμα της δουλειάς του δεν αντιστοιχεί πάντα στην πραγματική κατάσταση των πραγμάτων, αφού οι δημοφιλείς διακομιστές ιστού έχουν IDS και WAF. Μπλοκάρουν το URL brute force ή το ανακατευθύνουν σε ένα honeypot (παγίδα), το οποίο ανταποκρίνεται με HTTP 200 OK σε όλα τα αιτήματα και συλλέγει το ίδιο πληροφορίες για τον εισβολέα.

Ωστόσο, σε λιγότερο δημοφιλείς ιστότοπους, η ασφάλεια είναι πολύ λυπηρή και ένας έγκυρος πίνακας διαχείρισης μπορεί να βρεθεί σε λίγα δευτερόλεπτα. Η πληρωμένη έκδοση, που κοστίζει 139 ρούβλια, αφαιρεί τη διαφήμιση και ξεκλειδώνει τη δυνατότητα αναζήτησης χρησιμοποιώντας ένα μικτό πρότυπο για ιστότοπους που υποστηρίζουν PHP/ASP/CGI/CFM/JS.


Αναζητήστε τον πίνακα διαχείρισης στον ιστότοπο
  • Δοκιμασμένη έκδοση: 1.4
  • Μέγεθος: 6,3 MB
  • Έκδοση Android: 2.1 και νεότερη έκδοση
  • Απαιτείται ρίζα: όχι

Θεριζοαλωνιστικές μηχανές για χακάρισμα από smartphone

Το Διαδίκτυο δεν αποτελείται μόνο από διαδικτυακές εφαρμογές, και τρύπες δεν βρίσκονται μόνο σε αυτές. Η ακόλουθη επιλογή εφαρμογών hacking για Android θα σας επιτρέψει να αναζητήσετε τρωτά σημεία (και εκμεταλλεύσεις για αυτά) σε λογισμικό και υλικό, να εκτελέσετε sniffing, επιθέσεις MITM, εγκατάλειψη και πολλά άλλα ενδιαφέροντα πράγματα.

Το cSploit είναι ένα από τα πιο ισχυρά εργαλεία για τη σάρωση δικτύων και την αναζήτηση τρωτών σημείων σε κεντρικούς υπολογιστές που έχουν εντοπιστεί. Δημιουργεί έναν χάρτη δικτύου και εμφανίζει πληροφορίες για όλες τις συσκευές που βρίσκονται σε αυτόν. Μπορεί να προσδιορίσει το IP/MAC και τον προμηθευτή του (από τις τρεις πρώτες οκτάδες της διεύθυνσης MAC), να προσδιορίσει το λειτουργικό σύστημα που είναι εγκατεστημένο σε αυτά, να αναζητήσει τρωτά σημεία χρησιμοποιώντας το πλαίσιο Metasploit RPCd και κωδικούς πρόσβασης brute force.


Αναζήτηση πελάτη και επίθεση MITM

Εκτελεί επιθέσεις MITM διαφόρων τύπων μέσω πλαστογράφησης DNS (είναι δυνατή η αντικατάσταση αρχείων πολυμέσων στην κυκλοφορία εν κινήσει, εισαγωγές JS, πειρατεία συνεδρίας και πειρατεία cookie για εξουσιοδότηση χωρίς εισαγωγή κωδικού πρόσβασης). Μπορεί επίσης να αποσυνδέσει μεμονωμένες συσκευές (ή να τις αποσυνδέσει μαζικά από το σημείο πρόσβασης). Αναχαιτίζει την κυκλοφορία και την αποθηκεύει σε μορφή .pcap ή την ανακατευθύνει όπου θέλετε.

Το cSploit περιέχει ένα εργαλείο για τη δημιουργία και αποστολή οποιουδήποτε πακέτου TCP/UDP σε έναν επιλεγμένο κεντρικό υπολογιστή. Ο σύνδεσμος ανακατευθύνεται σε μια διαδικτυακή υπηρεσία για την επιλογή και την εκμετάλλευση τρωτών σημείων για ένα συγκεκριμένο μοντέλο. Η βάση δεδομένων σταμάτησε να ενημερώνεται το 2015, αλλά εξακολουθεί να είναι σχετική. Στη σύντομη δοκιμή μου σε έναν δρομολογητή ASUS, ο οποίος βρίσκεται σε παραγωγή από τα τέλη του 2016, ανακαλύφθηκε μια ευπάθεια που περιγράφηκε για πρώτη φορά το 2009 στο πιο πρόσφατο υλικολογισμικό (Απρίλιος 2018).


Ανοίξτε τις θύρες και μια επιλογή εκμεταλλεύσεων για τον επιλεγμένο στόχο

Επιπλέον, το cSploit σάς βοηθά να δημιουργήσετε έναν απομακρυσμένο κεντρικό υπολογιστή σε έναν υπολογιστή που έχει παραβιαστεί και ελεγχθεί από την ασφάλεια και να αποκτήσετε τον πλήρη έλεγχό του. Σε γενικές γραμμές, αυτό είναι ένα σίγουρο must have για τους pentesters, και όχι μόνο για αυτούς.

  • Έκδοση που δοκιμάστηκε: 1.6.6 RC2
  • Μέγεθος: 3,5 MB
  • Διατίθενται δοκιμαστικές εκδόσεις του cSploit Nightly
  • Έκδοση Android: 2.3 και νεότερη έκδοση
  • Απαιτείται ρίζα: ΝΑΙ!
  • στο /system/bin

Το cSploit, το Intercepter-NG και άλλα ισχυρά βοηθητικά προγράμματα αξίζουν λεπτομερέστερη εξέταση σε ξεχωριστά άρθρα. Προτείνουμε πρώτα να εξοικειωθείτε με τις βασικές αρχές του pentesting χρησιμοποιώντας απλές εφαρμογές ως παράδειγμα και μόνο μετά να προχωρήσετε στο hardcore.

Το πιρούνι cSploit του Simone Margaritelli πέθανε το 2014. Το έργο παρέμεινε σε στάδιο beta με πολύ ακατέργαστο κώδικα. Ενώ το cSpoit λειτούργησε άψογα για μένα, οι τρεις τελευταίες εκδόσεις του dSploit κατέρρευσαν με ένα σφάλμα σχεδόν αμέσως μετά την κυκλοφορία.


Το ίδιο cSploit, πλάγια όψη

Από τότε που ο Margaritelli εντάχθηκε στην εταιρεία Zimperium, οι εξελίξεις του dSploit έγιναν μέρος του αποκλειστικού βοηθητικού προγράμματος zAnti.


Σάρωση ασύρματου δικτύου και εντοπισμός κεντρικού υπολογιστή
  • Δοκιμασμένη (όχι εντελώς επιτυχημένη) έκδοση: 1.1.3c
  • Μέγεθος: 11,4 MB
  • Έκδοση Android: 2.3 και νεότερη έκδοση
  • Απαιτεί root: ΝΑΙ!
  • Πρόσθετες απαιτήσεις: εγκαταστήστε το BusyBox στο /system/bin, δείξτε μια τάση προς μαζοχισμό

zAnti

Εφαρμογή για κινητά για pentesting από το Zimperium. Ένα πιο σύγχρονο, σταθερό και οπτικό ανάλογο του dSploit.

Η διεπαφή zAnti χωρίζεται σε δύο μέρη: σάρωση και MITM. Στην πρώτη ενότητα, όπως το dSploit και το αρχικό cSploit, χαρτογραφεί το δίκτυο, καθορίζει όλους τους κεντρικούς υπολογιστές, τις παραμέτρους και τα τρωτά σημεία τους.


Το δίκτυο του Nmap

Μια ξεχωριστή λειτουργία είναι ο εντοπισμός τρωτών σημείων στο ίδιο το smartphone. Σύμφωνα με την αναφορά του προγράμματος, το Nexus 5 της δοκιμής μας περιέχει 263 τρύπες που δεν θα είναι πλέον κλειστές επειδή η διάρκεια ζωής της συσκευής έχει λήξει.


Ανίχνευση ευπάθειας

Το zAnti βοηθά να χακάρετε δρομολογητές και να αποκτήσετε πλήρη πρόσβαση σε αυτούς (με τη δυνατότητα αλλαγής του κωδικού πρόσβασης διαχειριστή, ορισμού διαφορετικού SSID, PSK κ.λπ.). Χρησιμοποιώντας επιθέσεις MITM, το zAnti εντοπίζει μη ασφαλή στοιχεία σε τρία επίπεδα: λειτουργικό σύστημα, εφαρμογές και ρυθμίσεις συσκευής.

Το βασικό χαρακτηριστικό είναι η δημιουργία μιας λεπτομερούς αναφοράς για όλα τα σαρωμένα στοιχεία. Η έκθεση περιέχει εξηγήσεις και συμβουλές για τον τρόπο εξάλειψης των ελλείψεων που διαπιστώθηκαν.


zAnti έκθεση
  • Δοκιμασμένη έκδοση: 3.18
  • Μέγεθος: 24 MB
  • Έκδοση Android: 2.3 και νεότερη έκδοση
  • Απαιτείται ρίζα: ΝΑΙ!
  • Σημειώσεις: Το zAnti δεν λειτουργεί σε συσκευές με επεξεργαστές x86 και x86_64

Sniffer για την παρακολούθηση της κυκλοφορίας στο Android

Κανένας pentester δεν μπορεί να κάνει χωρίς ένα καλό. Είναι τόσο συνηθισμένο εργαλείο όσο ένα μαχαίρι στο τραπέζι ενός σεφ. Επομένως, η επόμενη ενότητα του άρθρου είναι αφιερωμένη σε εφαρμογές για την παρακολούθηση και την ανάλυση της κυκλοφορίας.

είναι ένα προηγμένο sniffer που επικεντρώνεται στην εκτέλεση επιθέσεων MITM. Καταγράφει την κυκλοφορία και την αναλύει εν κινήσει, εντοπίζοντας αυτόματα δεδομένα εξουσιοδότησης σε αυτήν. Μπορεί να αποθηκεύσει την υποκλαπόμενη κυκλοφορία σε μορφή .pcap και να την αναλύσει αργότερα.

Οι μορφές δεδομένων που εντοπίζονται αυτόματα περιλαμβάνουν κωδικούς πρόσβασης και κατακερματισμούς για τα ακόλουθα πρωτόκολλα: AIM, BNC, CVS, DC++, FTP, HTTP, ICQ, IMAP, IRC, KRB5, LDAP, MRA, MYSQL, NTLM, ORACLE, POP3, RADIUS, SMTP, , Telnet, VNC.


Σάρωση και πλαστογράφηση ARP

Το Intercepter-NG συλλέγει αρχεία που μεταδίδονται μέσω FTP, IMAP, POP3, SMB, SMTP και HTTP από υποκλαπέντα πακέτα, όπως το cSploit και τα ανάλογα του, το Intercepter-NG χρησιμοποιεί πλαστογράφηση ARP για την εκτέλεση MITM. Υποστηρίζει SSLstrip, το οποίο σας επιτρέπει να εκτελείτε επιθέσεις MITM ακόμη και με κίνηση HTTPS, αντικαθιστώντας τα αιτήματα HTTPS των κεντρικών υπολογιστών που δέχθηκαν επίθεση εν κινήσει με τις παραλλαγές τους HTTP μέσω του ενσωματωμένου διακομιστή μεσολάβησης DNS.

Επιπλέον, μπορεί να ανιχνεύσει πλαστογράφηση ARP σε σχέση με τον εαυτό του (χρήσιμο κατά τη σύνδεση σε δημόσια hotspot) και να προστατεύσει από αυτό. Όταν κάνετε κλικ στο εικονίδιο της ομπρέλας, ελέγχεται η προσωρινή μνήμη ARP.

  • Δοκιμασμένη έκδοση: 2.1 (κονσόλα - 0.8)
  • Μέγεθος: 5,2 MB
  • Έκδοση Android: 2.3 και νεότερη έκδοση
  • Απαιτείται ρίζα: ΝΑΙ!
  • Πρόσθετες απαιτήσεις: εγκαταστήστε το BusyBox στο /system/bin

Ένας απλούστερος και «νόμιμος» αναλυτής πακέτων TCP/UDP με δυνατότητα υποκλοπής συνεδριών HTTPS χρησιμοποιώντας MITM. Δεν το απαιτεί, καθώς χρησιμοποιεί την ενσωματωμένη λειτουργία Android για την προώθηση της κυκλοφορίας μέσω διακομιστή μεσολάβησης και την αντικατάσταση ενός πιστοποιητικού SSL.

Σε Android 6.0.1 και νεότερες εκδόσεις, πρέπει να προσθέσετε μη αυτόματα ένα πιστοποιητικό CA μέσω των ρυθμίσεων της εφαρμογής.


Καταγραφή κυκλοφορίας

Το Packet Capture εκτελείται τοπικά. Δεν εκτελεί πλαστογράφηση ARP, πειρατεία συνεδρίας ή άλλες επιθέσεις σε εξωτερικούς κεντρικούς υπολογιστές. Η εφαρμογή είναι τοποθετημένη για εντοπισμό σφαλμάτων και γίνεται λήψη από την επίσημη αγορά. Μπορεί να αποκωδικοποιήσει πακέτα ως Text/Hex/Urlencoded, αλλά δεν υποστηρίζει ακόμη συμπιεσμένα (gzip) αιτήματα HTTP.

Το Packet Capture διευκολύνει την παρακολούθηση της δραστηριότητας δικτύου των εγκατεστημένων εφαρμογών. Δείχνει όχι μόνο τον όγκο της μεταδιδόμενης κίνησης, αλλά και τι ακριβώς στέλνει κάθε πρόγραμμα ή ενσωματωμένο στοιχείο Android και πού, και ποια πακέτα λαμβάνει ως απόκριση και από ποιους διακομιστές. Ένα εξαιρετικό βοηθητικό πρόγραμμα για αναζήτηση σελιδοδεικτών Trojan και ενοχλητικές διαφημίσεις.

  • Δοκιμασμένη έκδοση: 1.4.7
  • Μέγεθος: 4,5 MB
  • Έκδοση Android: 2.3 και νεότερη έκδοση
  • Απαιτείται ρίζα: όχι

Βοηθητικά βοηθητικά προγράμματα πειρατείας για Android

Ενώ τα προηγμένα βοηθητικά προγράμματα pentest απαιτούν root και BusyBox, απλούστερες εφαρμογές είναι διαθέσιμες στο Play Store και λειτουργούν σε οποιοδήποτε smartphone χωρίς κανένα κόλπο. Δεν μπορούν να εκτελέσουν πλαστογράφηση ARP και επιθέσεις MITM, αλλά είναι αρκετά επαρκείς για τη σάρωση ενός ασύρματου δικτύου, τον εντοπισμό κεντρικών υπολογιστών και προφανή προβλήματα ασφάλειας.

Αυτό το πρόγραμμα σαρώνει τα ραδιοκύματα αναζητώντας σημεία πρόσβασης με ενεργοποιημένο το WPS. Έχοντας ανακαλύψει τέτοια, προσπαθεί να δοκιμάσει προεπιλεγμένες καρφίτσες σε αυτά. Υπάρχουν λίγα από αυτά και είναι γνωστά από τα εγχειρίδια του κατασκευαστή του δρομολογητή.

Εάν ο χρήστης δεν έχει αλλάξει την προεπιλεγμένη καρφίτσα και δεν έχει απενεργοποιήσει το WPS, τότε το βοηθητικό πρόγραμμα χρειάζεται το πολύ πέντε λεπτά για να ταξινομήσει όλες τις γνωστές τιμές και να αποκτήσει το WPA(2)-PSK, ανεξάρτητα από το πόσο μεγάλο και περίπλοκο μπορεί να είναι. Ο κωδικός πρόσβασης για το ασύρματο δίκτυο εμφανίζεται στην οθόνη και αποθηκεύεται αυτόματα στις ρυθμίσεις Wi-Fi του smartphone.


Ανίχνευση hotspot με WPS

Από τότε που δημοσιεύτηκε αυτό το άρθρο, το WPSApp έχει ενημερωθεί και βελτιωθεί με κάθε τρόπο. Γνωρίζει περισσότερες καρφίτσες από διαφορετικούς προμηθευτές, τις ταξινομεί πιο γρήγορα και έχει μάθει να ασκεί ωμή βία σε νέους τρόπους λειτουργίας. Το βοηθητικό πρόγραμμα λειτουργεί τόσο σε smartphone με root όσο και χωρίς δικαιώματα root. Έχει πολλά ανάλογα, αλλά όλα είναι πολύ λιγότερο αποτελεσματικά.

  • Δοκιμασμένη έκδοση: 1.6.20
  • Μέγεθος: 3,0 MB
  • Έκδοση Android: 4.1. Λειτουργεί πολύ καλύτερα σε Android 5.1 και μεταγενέστερες εκδόσεις
  • Απαιτείται ρίζα: προτιμάται, αλλά δεν απαιτείται

Ανοιχτός κώδικας και δωρεάν σαρωτής δικτύου Wi-Fi. Ένα πολύ βολικό βοηθητικό πρόγραμμα για τον εντοπισμό σημείων πρόσβασης (συμπεριλαμβανομένων των κρυφών), την εύρεση των παραμέτρων τους (MAC, προμηθευτή, κανάλι, τύπο κρυπτογράφησης), την αξιολόγηση της ισχύος του σήματος και της απόστασης από αυτά. Η απόσταση από το δρομολογητή υπολογίζεται χρησιμοποιώντας τον τύπο για οπτική επαφή, επομένως δεν υποδεικνύεται πάντα με αρκετή ακρίβεια.


Εμφάνιση κρυφών δικτύων και αξιολόγηση θορύβου καναλιού

Το WiFiAnalyzer σάς επιτρέπει να βλέπετε καθαρά την κατάσταση στον αέρα, να φιλτράρετε στόχους κατά ισχύ σήματος, SSID, συχνότητα που χρησιμοποιείται (2,4/5 GHz) και τύπο κρυπτογράφησης. Μπορείτε επίσης να προσδιορίσετε χειροκίνητα το κανάλι με το λιγότερο θόρυβο χρησιμοποιώντας δύο τύπους γραφημάτων: κανονικό και συσσωρευμένο χρόνο.

Με μια λέξη, το WiFiAnalyzer είναι το σημείο όπου πρέπει να ξεκινήσετε την αναγνώριση σε ασύρματα δίκτυα. Η αναζήτηση στόχων με συγκεκριμένες παραμέτρους θα εξοικονομήσει πολύ χρόνο κατά την περαιτέρω εργασία με προηγμένα βοηθητικά προγράμματα.

  • Δοκιμασμένη έκδοση: 1.8.11
  • Μέγεθος: 1,6 MB
  • Έκδοση Android: 4.1 και νεότερη έκδοση
  • Απαιτείται ρίζα: όχι

Fing

Συχνά η λειτουργικότητα των βοηθητικών προγραμμάτων χάκερ συμπίπτει με τις δυνατότητες εντελώς νόμιμων εργαλείων που χρησιμοποιούν οι διαχειριστές συστημάτων για τη ρύθμιση δικτύων.

Το Fing είναι ένα τέτοιο εργαλείο. Σαρώνει γρήγορα το δίκτυο Wi-Fi στο οποίο καταφέρνετε να συνδεθείτε (για παράδειγμα, χρησιμοποιώντας το WPSApp) και προσδιορίζει όλους τους κεντρικούς υπολογιστές. Αυτό μπορεί να χρειαστεί για να ελέγξετε το δικό σας ασύρματο δίκτυο για μη εξουσιοδοτημένη πρόσβαση, αλλά, βλέπετε, η εξερεύνηση άγνωστων δικτύων είναι πολύ πιο ενδιαφέρουσα.


Καθορισμός θυρών και υπηρεσιών σε επιλεγμένους κεντρικούς υπολογιστές

Το Fing εκτελεί προηγμένη ανάλυση των ονομάτων NetBIOS, UPNP και Bonjour, ώστε να προσδιορίζει με μεγαλύτερη ακρίβεια τους τύπους συσκευών και να δείχνει περισσότερες από τις ιδιότητές τους. Η Fing έχει ενσωματωμένα βοηθητικά προγράμματα ping και tracerout. Μπορεί επίσης να στείλει αιτήματα WOL (Wake on LAN), αφυπνίζοντας εξ αποστάσεως συσκευές «ύπνου» που υποστηρίζουν αυτή τη λειτουργία.

Το Fing εντοπίζει αυτόματα τις ανοιχτές θύρες και τις υπηρεσίες που σχετίζονται με αυτές. Όταν εντοπιστούν SMB, SSH, FTP και άλλα πράγματα, η Fing προσφέρει σύνδεση σε αυτά, καλώντας εξωτερικά προγράμματα από το μενού του για να το κάνει αυτό. Εάν το αντίστοιχο βοηθητικό πρόγραμμα (για παράδειγμα, AndSMB) δεν είναι εγκατεστημένο, τότε το Fing ανοίγει έναν σύνδεσμο για να το κατεβάσετε.

Πρόσθετες δυνατότητες του προγράμματος είναι διαθέσιμες μετά την εγγραφή ενός λογαριασμού Fing. Με αυτό μπορείτε να πραγματοποιήσετε μια απογραφή συσκευών και δικτύων. Ακόμη περισσότερες λειτουργίες ξεκλειδώνονται μετά την αγορά του υλικού Fingbox. Μπορεί να παρακολουθεί τη σύνδεση απρόσκλητων επισκεπτών και να μπλοκάρει επιλεκτικά τις συσκευές τους, καθώς και να ελέγχει τη σύνδεση στο Διαδίκτυο για τυπικά προβλήματα και να τα διορθώνει αυτόματα.

  • Δοκιμασμένη έκδοση: 6.7.1
  • Μέγεθος: 10 MB
  • Έκδοση Android: 4.1 και νεότερη έκδοση
  • Απαιτείται ρίζα: όχι

Η εφαρμογή εντοπίζει όλες τις συσκευές-πελάτες σε ένα ασύρματο δίκτυο και στη συνέχεια χρησιμοποιεί πλαστογράφηση ARP για να τις απενεργοποιήσει επιλεκτικά ή να διακόψει τις επικοινωνίες για όλους εκτός από τον εαυτό της. Και μετά μπορείτε να κατεβάσετε αρχεία με πλήρη ταχύτητα κάπου σε ένα καφέ, παρακολουθώντας πώς υποφέρουν άλλοι επισκέπτες.


NetCut - βρείτε και κλωτσήστε!

Αστείο! Είναι ασυνήθιστο να το κάνεις αυτό, αλλά να κλωτσήσεις γρήγορα έναν εισβολέα χωρίς να μπεις στις ρυθμίσεις του δρομολογητή - γιατί όχι; Δεν μπορείτε απλώς να διακόψετε τη σύνδεση για οποιονδήποτε κεντρικό υπολογιστή μία φορά, αλλά να αποκλείετε συνεχώς τις προσπάθειές του να συνδεθεί στο σημείο πρόσβασης μέχρι να αλλάξει τη διεύθυνση MAC του (δείτε την καρτέλα Jail).

Εάν κάποιος προσπαθήσει να κάνει ένα τέτοιο κόλπο εναντίον της συσκευής σας, το NetCut θα εντοπίσει δηλητηρίαση της κρυφής μνήμης ARP και θα το καθαρίσει (δείτε το NetCut Defender). Για ένα δολάριο το μήνα μπορείτε να αποκτήσετε λογαριασμό Pro, να καταργήσετε διαφημίσεις και περιορισμούς.

  • Δοκιμασμένη έκδοση: 1.4.9
  • Μέγεθος: 12 MB
  • Έκδοση Android: 4.0 και νεότερη έκδοση
  • Απαιτεί root: ΝΑΙ!

Κατάλογοι και μηχανές αναζήτησης για διεισδυτές

Τέλος, θα σας πούμε για μερικά χρήσιμα βοηθητικά προγράμματα που δεν σχετίζονται άμεσα με το hacking, αλλά εκτελούν μια βοηθητική και ενημερωτική λειτουργία.


Εάν το Hacker είναι το αγαπημένο σας περιοδικό, σημαίνει μόνο ένα πράγμα - είστε ο άνθρωπός μας! Επίσης, ίσως θέλετε να γίνετε ένας κουλ χάκερ. Και, φυσικά, ο Χ κάνει ό,τι μπορεί για να σας βοηθήσει σε αυτό. Υπάρχουν στην πραγματικότητα δύο τρόποι για να χακάρεις. Πρώτον: αγοράζετε ένα σωρό βιβλία σχετικά με τη δομή και τη λειτουργία του Διαδικτύου, τις γλώσσες προγραμματισμού, τα λειτουργικά συστήματα, τα πρωτόκολλα, τη λειτουργία του επεξεργαστή κ.λπ. Όλα αυτά τα διαβάζεις προσεκτικά και μετά από 2 χρόνια εκπαίδευσης θα μπορείς να δεις όλες τις τρύπες και να πάρεις τις πληροφορίες που χρειάζεσαι χωρίς κανένα πρόβλημα.

1. Πίσω στόμιο

Αυτό το καλό πρόγραμμα είναι Trojan. Αποτελείται από διακομιστή και πελάτη. Στέλνετε έναν πελάτη σε έναν εχθρό και το θύμα ανοίγει την προεπιλεγμένη θύρα 31337, η οποία επιτρέπει μη εξουσιοδοτημένη πρόσβαση στον υπολογιστή του. Πολύ εύκολο στη χρήση.

2. Flood Bot Front End

Αυτό το πρόγραμμα θα σας βοηθήσει να επαναφέρετε τον συνομιλητή σας στο δίκτυο IRC. Rolly μικρό πράγμα.

3. Θεία Παρέμβαση 3

Ένα πολύ χρήσιμο πρόγραμμα. Περιέχει nuker, flooder, mail bomber. Εγγυημένη αποτελεσματικότητα.

4. ICQ Flooder


Το πιο απλό και αποτελεσματικό, κατά τη γνώμη μου, είναι το ICQ flooder. Καθορίζεις τη διεύθυνση IP, τη θύρα ICQ - και φεύγεις... Λειτουργεί άψογα.

5. ICQ IP Sniffer


Ένα απλό πρόγραμμα για τον προσδιορισμό μιας διεύθυνσης IP μέσω UIN σε ένα δίκτυο ICQ. Πολύ εύκολο στη χρήση. Ωραία διεπαφή.

6. WinNuke

Πολύ καλό πυρηνικό. Κατεβάστε το - δεν θα το μετανιώσετε. Το εκτοξεύεις και αν το θύμα δεν έχει προστασία από πυρηνικά, τότε βιδώνεται - μια μπλε οθόνη θανάτου. Υπάρχει μια επιλογή σάρωσης θύρας.

7. Nuke Nabber 2.9

Το καλύτερο anti-nuker. Όχι μόνο σας προστατεύει από 50 τύπους διαφορετικών επιθέσεων, αλλά εντοπίζει επίσης τη διεύθυνση IP του εισβολέα. Είναι δυνατή η προσθήκη άλλων θυρών. Αυτό το πρόγραμμα είναι κορυφαίο στο είδος του.

8. X Καθαρό Στατ

Το πρόγραμμα παρακολουθεί όλες τις συνδέσεις σε όλες τις θύρες στον κεντρικό υπολογιστή σας. Ένα πολύ χρήσιμο πρόγραμμα.

9. Βασικά Εργαλεία Δικτύου

Αυτός ο σαρωτής χρησιμοποιείται από τους περισσότερους ανθρώπους. Περιλαμβάνει σαρωτή NetBios, διεπαφή Nat κ.λπ.

10. Lamer_Death 2.6

Μια δημοφιλής κερκόπορτα για κοροϊδία λάμερ. Εκτός από τις συνήθεις λειτουργίες (αρχεία, γραμμή com.) υπάρχει επίσης
αρκετές, όπως:
-Τραβήξτε έξω-σπρώξτε στη μονάδα CD/DVD
- έλεγχος του ποντικιού κάποιου άλλου
-εκτύπωση κειμένου στην οθόνη πάνω από όλα τα παράθυρα
-εκτυπώστε κάθε είδους κακά πράγματα σε έναν lamer εκτυπωτή
πέρασμα 1537

Η χρήση ορισμένων από τα προγράμματα που παρατίθενται με σκοπό τη διάπραξη παράνομων ενεργειών μπορεί να οδηγήσει σε ποινική ευθύνη (όπως, πράγματι, η χρήση κουζινομάχαιρου, τσεκούρι, φωτοτυπικού ή, για παράδειγμα, λοστού για τους ίδιους σκοπούς).



Συνιστούμε να διαβάσετε

Κορυφή