Een computer en besturingssysteem kiezen voor een hacker. Bluetooth-trucs. Kleine trucjes voor het gebruik van de “bluetooth”. Meterpreter in actie. Lastige trucs via Artsen Zonder Grenzen

Hacken is het vinden van kwetsbaarheden in een netwerk of computer om toegang te krijgen. Een hacker worden is niet eenvoudig, en in dit artikel bespreken we de basisprincipes.

Om hacker te worden, heb je een grondige kennis nodig van programmeertalen, hackmethoden, het zoeken naar kwetsbaarheden, netwerkontwerp, besturingssystemen, enz. Je moet ook over een creatieve manier van denken beschikken. Je moet je snel aanpassen aan de situatie, niet-standaardoplossingen vinden en creatief zijn.

Hoewel de hierboven beschreven vaardigheden in de loop van de tijd kunnen worden ontwikkeld, vereist het begrijpen van bijvoorbeeld MySQL of het leren werken met PGP-encryptie veel leren. En voor een lange tijd.

Om hacker te worden heb je het volgende nodig:

Leer en gebruik een UNIX-systeem, zoals Ubuntu of MacOS

Aanvankelijk waren UNIX-systemen bedoeld voor programmeurs die software ontwikkelden, en niet voor gebruikers die geen verband hielden met IT. UNIX-systemen zijn systemen waarop vrijwel het hele internet draait, aangezien ze voornamelijk als server worden gebruikt (meestal Debian en Ubuntu). Je kunt geen hacker worden zonder ze te leren en te leren hoe je een terminal moet gebruiken.

Voor Windows-gebruikers

Als u Windows gebruikt, is er iets voor u goed nieuws: verwijderen is niet nodig huidige systeem en formatteer de schijf. Er zijn verschillende mogelijkheden om met Linux te werken:

  1. Leer VirtualBox (een emulatorprogramma voor het besturingssysteem). Nadat u het heeft bestudeerd, kunt u het besturingssysteem gebruiken besturingssysteem. Het klinkt eng, maar het programma kan erg handig zijn.
  2. Installeren Linux is dichtbij met Windows. Als je alles correct doet, zullen systeembootloaders geen conflicten veroorzaken. Dit gebeurt heel eenvoudig: er zijn veel handleidingen op internet.

Leer HTML-opmaaktaal

Als je nog niet bekend bent met programmeren, en ik begrijp niet eens wat je op deze site doet, dan heb je een geweldige kans om je reis te beginnen door Hyper Text Mark-Up Language te leren. Wat u ook op de site ziet, weet dat het allemaal HTML is.

Laat me je een voorbeeld geven met behulp van HTML, ook al is het een beetje gerelateerd aan PHP. Begin 2015 werd er een kwetsbaarheid ontdekt in WordPress-thema, waarmee u afgeleide (uitvoerende) bestanden naar de server kunt uploaden. Het bestand waarin de kwetsbaarheid is gevonden is admin/upload-file.php. Hier is hij:

//Uploadbeveiliging

$upload_security = md5 ($_SERVER ["SERVER_ADDR"]);

$uploadmap = "../uploads/" ;

als ($_FILES):

foreach ($_FILES als $file ) :

$bestand = $uploadmap . basisnaam($bestand["naam"]);

if (move_uploaded_file ($_FILES [ $upload_security ] [ "tmp_name" ] , $file ) ) (

echo "succes";

) anders (

echo "fout". $_FILES [$upload_security] [ "tmp_name" ] ;

eindvoor;

stop als ;

Om een ​​inzendingsformulier voor dit bestand te maken, moet u HTML kennen. Door een bestand mee te sturen dat bijvoorbeeld alle wachtwoorden ophaalt of toegang geeft tot een database, bent u vrij om met de webdienst te doen wat u wilt.

Kennis van HTML is dus nodig om:

  1. Zoek naar kwetsbaarheden in webbronnen.
  2. Maak misbruik van deze kwetsbaarheden.

Leer verschillende programmeertalen

Zoals we allemaal weten, moet je ze eerst kennen om de regels te kunnen overtreden. Voor programmeren geldt hetzelfde principe: om iemands code te kraken moet je weten hoe programmeertalen werken en zelf kunnen programmeren. Enkele van de meest aanbevolen talen om te leren:

  • Python: het is misschien wel de beste taal voor webontwikkeling. Er zijn twee grote raamwerken op geschreven, waarop een groot aantal webapplicaties zijn gemaakt, dit zijn Flask en Django. De taal is goed opgebouwd en gedocumenteerd. Het belangrijkste is dat het heel gemakkelijk te leren is. Overigens gebruiken veel ontwikkelaars Python om eenvoudige en volledige automatisering te creëren.
  • C++: een taal die wordt gebruikt in industriële programmering. Het wordt onderwezen op scholen en universiteiten. Servers zijn erop geschreven. Ik raad aan om er talen mee te leren, omdat het alle principes van OOP bevat. Als je er eenmaal mee leert werken, kun je gemakkelijk andere talen onder de knie krijgen.
  • JavaScript, JQuery: Kortom, bijna alle websites gebruiken JS en JQuery. U moet weten dat deze sites afhankelijk zijn van JS, bijvoorbeeld formulieren voor het invoeren van wachtwoorden. Sommige sites staan ​​immers niet toe dat u bepaalde informatie selecteert en kopieert, staan ​​niet toe dat u een bestand downloadt of de inhoud bekijkt, maar om dit te doen, hoeft u alleen maar JS in de browser uit te schakelen. Om JavaScript uit te schakelen, moet u weten: a) in welke situaties de werking (bescherming) van de site ervan afhangt; b) hoe JavaScript is verbonden en op welke manieren scripts kunnen worden geblokkeerd.
  • SQL: Het meest interessante. Alle wachtwoorden en persoonlijke gegevens worden opgeslagen in databases geschreven in SQL. Het meest gebruikte databasebeheersysteem is MySQL. Om te begrijpen hoe u MySQL-injectie kunt gebruiken, moet u weten wat MySQL-injectie is. Om de essentie van MySQL-injectie te begrijpen, moet je weten wat MySQL-query's zijn, wat de syntaxis van deze queries is, wat de databasestructuur is, hoe gegevens worden opgeslagen, wat tabellen zijn, enz.

Verken netwerkapparaten

Als je een hacker wilt worden, moet je netwerken duidelijk begrijpen en weten hoe het werkt. Het is belangrijk om te begrijpen hoe netwerken worden gecreëerd, om het verschil te begrijpen tussen de TCP/IP- en UDP-protocollen, enz. Ontdek welk netwerk u gebruikt. Leer hoe u dit kunt instellen. Begrijp mogelijke aanvalsvectoren.

Met diepgaande kennis van verschillende netwerken kunt u hun kwetsbaarheden exploiteren. U moet ook het ontwerp en de werking van de webserver en website begrijpen.

Ontdekken

Dit is een integraal onderdeel van het leren. Het is noodzakelijk om de algoritmen van verschillende cijfers te begrijpen, bijvoorbeeld SHA-512, OpenSSL-algoritme, enz. Je moet ook hashing begrijpen. Cryptografie wordt overal gebruikt: wachtwoorden, bankkaarten, cryptocurrencies, handelsplatformen, enz.

Kali Linux: enkele nuttige software

  • NMAP:- Nmap (“Network Mapper”) is een gratis open-sourceprogramma dat vooraf is geïnstalleerd met Kali. Geschreven door Gordon Lyon (ook bekend als Fjodor Vaskovitsj). Het is nodig om hosts en verschillende services te ontdekken, waardoor een “netwerkkaart” ontstaat. Het wordt gebruikt voor netwerkscans of beveiligingsaudits, om snel grote netwerken te scannen, hoewel het prima werkt met afzonderlijke hosts. De software biedt een aantal functies voor het verkennen van computernetwerken, waaronder detectie van host- en besturingssysteem. Nmap gebruikt onbewerkte IP-pakketten om te bepalen welke hosts beschikbaar zijn op het netwerk, welke services (applicatienaam en versie) deze hosts bieden, welke besturingssystemen ze gebruiken, welke soorten pakketfilters/firewalls ze gebruiken en tientallen andere kenmerken.
  • Luchtscheur-Ng: - Aircrack is een van de meest populaire programma's voor het kraken van het WEP/WPA/WPA2-protocol. De Aircrack-ng-suite bevat tools voor het vastleggen van pakketten en handshakes, het intrekken van de autorisatie van verbonden gebruikers, het genereren van verkeer en tools voor netwerkbrute force- en woordenboekaanvallen.

Conclusie

In dit artikel hebben we de basisbeginselen besproken, zonder welke u waarschijnlijk geen hacker wordt. Over werkgelegenheid gesproken. In de regel werken mensen die betrokken zijn bij informatiebeveiliging als freelancers, waarbij ze opdrachten van individuen uitvoeren, of voor een bedrijf werken, de veiligheid van opgeslagen gegevens waarborgen, het werk van een systeembeheerder uitvoeren, enz.

Een selectie van 10 geweldige tools voor beginners en ervaren hackers. Door deze tools te leren, kunt u uw hackkennis verbeteren!

Samenvatting: Fossbytes heeft een lijst samengesteld met nuttige bronnen voor hacken in 2017. Deze lijst is gebaseerd op beoordelingen van grote organisaties, uw feedback en uw eigen ervaringen. Terwijl u deze bronnen verkent, leert u over de beste hacksoftware die gebruik maakt van poortscanners, hackers voor webkwetsbaarheden, wachtwoordcrackers, forensische tools en toegepaste sociologische tools.

Vrijwaring: De publicatie van dit artikel op het Fossbytes-portaal is geen reclame voor malware en is uitsluitend bedoeld voor educatieve doeleinden.

1. Metasploit

Metasploit is meer dan alleen een verzameling tools voor het maken van exploits, ik zou Metasploit een raamwerk willen noemen dat je kunt gebruiken om je eigen tools te maken. Deze gratis tool is een van de populairste informatiebeveiligingstools waarmee je kwetsbaarheden op verschillende platforms kunt vinden. Metasploit heeft meer dan 200.000 gebruikers en medewerkers die u kunnen helpen de informatie te verkrijgen die u nodig heeft en kwetsbaarheden in uw systeem te identificeren.

Deze hacktoolkit uit 2017 geeft je de mogelijkheid om echte hackeraanvallen te simuleren om kwetsbaarheden te identificeren. Een test van de sabotagebestendigheid bestaat uit het identificeren van kwetsbaarheden door middel van integratie met de Nexpose geautomatiseerde scanner met behulp van foutrapportage. Met behulp van het open Metasploit-framework kunnen gebruikers hun eigen hacktools maken.

Metasploit wordt ondersteund op alle grote platforms, waaronder Windows, Linux en OS X.

2. Acunetix WVS

Acunetix is ​​een scanner voor webkwetsbaarheid die fouten in webpagina's scant en identificeert die tot fatale fouten leiden. Deze multi-threaded applicatie doorzoekt zorgvuldig webpagina's om kwaadaardige SQL-injecties, cross-site scripting en andere kwetsbaarheden te detecteren. Acunetix is ​​een snelle en eenvoudig te gebruiken tool die wordt gebruikt om sites te scannen die met WordPress zijn gebouwd. Tijdens de werkzaamheden met dit platform zijn ruim 1.200 kwetsbaarheden geïdentificeerd.

Acunetix bevat een Login Sequence Recorder-functie waarmee u toegang krijgt tot met een wachtwoord beveiligde delen van de site. De nieuwe AcuSensor-technologie die in deze tool wordt gebruikt, vermindert het percentage valse positieven. Al deze functies maken Acunetix WVS een uitstekende hacktool in 2017.

Acunetix is ​​beschikbaar op Windows XP en hogere platforms.

3. Nmap

Nmap, ook bekend als Network Mapper, behoort tot de categorie poortscantools. Deze gratis hacktool is de populairste poortscanner en biedt effectieve netwerkdetectie en beveiligingscontrole. Nmap wordt gebruikt voor een breed scala aan services en gebruikt Raw IP-pakketten om de beschikbare hosts op het netwerk, hun services met gedetailleerde informatie, besturingssystemen, firewalltypen en andere informatie te bepalen.

Het afgelopen jaar heeft Nmap verschillende beveiligingsprijzen gewonnen en was te zien in films als The Matrix Reloaded, Die Hard 4 en andere. Nmap heeft zowel console-ondersteuning als een GUI-applicatie.

Nmap wordt ondersteund op alle belangrijke platforms, waaronder Windows, Linux en OS X.

4. Draadshark

Wireshark is een bekende professionele tool waarmee u kwetsbaarheden binnen een netwerk en tussen vele firewallregels kunt detecteren. Wireshark wordt door duizenden beveiligingsprofessionals gebruikt om netwerken te analyseren, verzonden pakketten vast te leggen en honderden protocollen grondig te scannen. Wireshark helpt u realtime gegevens te lezen van Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI en andere bronnen.

De oorspronkelijke naam van deze gratis tool is Ethereal. Wireshark heeft opdrachtregelondersteuning, deze versie heet TShark.

Wireshark wordt ondersteund op alle grote platforms, waaronder Windows, Linux en OS X.

5. oclHashcat

Als het kraken van wachtwoorden voor u gebruikelijk is, dan moet u bekend zijn met de Hashcat-tools voor het kraken van wachtwoorden. Hoewel Hashcat op CPU is gebaseerd, is oclHashcat een geavanceerde versie die GPU gebruikt om wachtwoorden te kraken.

oclHashcat profileert zichzelf als 's werelds snelste tool voor het kraken van wachtwoorden met 's werelds enige op GPGPU gebaseerde engine. Om oclHashcat te gebruiken, moeten gebruikers met NVIDIA grafische kaarten ForceWare-softwareversie 346.59 of hoger hebben, en gebruikers met AMD grafische kaarten moeten Catalyst-softwareversie 15.7 of hoger hebben.

Deze tool gebruikt de volgende aanvalsmodi voor hacking:

  • Direct
  • Gecombineerd
  • Brute kracht
  • Hybride woordenboek + masker
  • Hybride masker + woordenboek

Laten we nog een ander belangrijk kenmerk onthouden: oclHashcat is een open source-tool met een MIT-licentie, die eenvoudige integratie of verpakking met standaard Linux-distributies mogelijk maakt.

oclHashcat wordt ondersteund op alle belangrijke platforms, waaronder Windows, Linux en OS X.

6. Nessus-kwetsbaarheidsscanner

Dit is de beste gratis tool van 2017, die draait op een client-server-framework. Deze tool is ontwikkeld door Tenable Network Security en is een van de populairste kwetsbaarheidsscanners. Nessus biedt oplossingen voor verschillende doeleinden voor verschillende soorten gebruikers: Nessus Home, Nessus Professional, Nessus Manager en Nessus Cloud.

Nessus kan scannen op verschillende soorten kwetsbaarheden, waaronder detectie van defecten bij toegang op afstand, configuratiefoutwaarschuwingen, TCP/IP denial of service, voorbereiding van PCI DSS-revisies, detectie van malware, zoeken naar persoonlijke gegevens, enz. Om een ​​woordenboekaanval uit te voeren, kan Nessus zich wenden tot een externe tool genaamd Hydra.

Naast de hierboven genoemde basisfunctionaliteit kan Nessus worden gebruikt om meerdere IPv4-, IPv6- en hybride netwerken te scannen. U kunt een geplande scan uitvoeren op een tijdstip dat u het beste uitkomt, en u kunt ook een volledige herscan of gedeeltelijke scan van eerder gescande hosts uitvoeren met behulp van de gedeeltelijke scanfunctie.

Nessus wordt ondersteund op verschillende platforms, waaronder Windows 7 en 8, Mac OS X en populaire Linux-distributies zoals Debian, Ubuntu, Kali Linux, enz.

7.Maltego

Maltego is een open source forensisch platform dat rigoureuze mining en informatieverzameling biedt om een ​​beeld te krijgen van de cyberaanvallen om je heen. Maltego blinkt uit in het weergeven van de complexiteit en ernst van faalpunten in uw infrastructuur en omgeving.

Maltego is een geweldige hackertool die koppelingen in de echte wereld analyseert en mensen, bedrijven, webpagina's, domeinen, DNS-servers, IP-adressen, documenten en alles wat u maar wilt. Deze tool is gebouwd in Java en heeft een gebruiksvriendelijke grafische interface met de mogelijkheid om instellingen tijdens het scannen opnieuw in te stellen.

Maltego wordt ondersteund op alle grote platforms, waaronder Windows, Linux en OS X.

8. Toolkit voor sociale ingenieurs

Uitgelicht in Dhr. Robot, TrustedSec's Social-Engineer Toolkit is een geavanceerd raamwerk dat verschillende soorten social engineering-aanvallen simuleert, zoals het verzamelen van inloggegevens, phishing-aanvallen, enz. Op de Elliot-tentoonstelling kun je zien dat er gebruik wordt gemaakt van de sms-spoofing-functie uit de Social-Engineer Toolkit.

De tool is geschreven in Python en is de standaard voor sabotagetests via social engineering, met meer dan twee miljoen downloads. Het automatiseert aanvallen en genereert verborgen e-mails, kwaadaardige webpagina's, enz.

Om op Linux te installeren, voert u de volgende opdracht in:

git-kloon https://github.com/trustedsec/social-engineer-toolkit/set/

Naast Linux biedt Social-Engineer Toolkit gedeeltelijke ondersteuning op Mac OS X en Windows.

9. Netsparker

Netsparker is een populaire webapplicatiescanner die kwetsbaarheden zoals SQL-injecties en lokale bestandsinductie opspoort, en op een veilige en tegen schrijven beveiligde manier corrigerende maatregelen voorstelt. Omdat deze hacktool de resultaten van misbruik genereert, hoeft u geen extra kwetsbaarheidscontroles uit te voeren. Alleen in dit geval kan Netsparker niet automatisch op kwetsbaarheden controleren, maar zal het u hierover informeren. Aan de slag gaan met deze scanner is heel eenvoudig: voer gewoon de URL in en laat Netsparker het scannen uitvoeren. Netsparker biedt ondersteuning voor JavaScript- en AJAX-applicaties. U hoeft de scanner dus niet te configureren of te vertrouwen op ingewikkelde applicatie-instellingen om verschillende soorten webapplicaties te scannen.

Als u niet wilt betalen voor de professionele versie van Netsparker, kunt u de demoversie van deze applicatie gebruiken.

Netsparker is alleen beschikbaar op Windows.

10. w3af

w3af is een gratis beveiligingsscanner voor webapplicaties die veel wordt gebruikt door hackers en beveiligingstesters. w3af staat voor Web Application Attacks en Framework Inspection. Door deze hacktool te gebruiken, kunt u informatie over kwetsbaarheden verkrijgen en deze later gebruiken bij het uitvoeren van penetratietests. De makers van w3af beweren dat hun tool in staat is meer dan 200 kwetsbaarheden te identificeren (waaronder kwetsbaarheden zoals cross-site scripting, SQL-injectie, onjuiste PHP-configuratie, slecht beschermde inloggegevens en onverwerkte applicatiefouten) en webapplicaties (webpagina's) beter te maken. zeker .

w3af heeft opdrachtregelondersteuning en een GUI-applicatie. Met minder dan 5 klikken voert u met behulp van een vooraf geïnstalleerd profiel voor beginners een veiligheidscontrole uit van een webapplicatie. Deze tool heeft goede documentatie, zodat nieuwe gebruikers w3af gemakkelijk kunnen begrijpen. Omdat het een open source-tool is, kunnen ervaren ontwikkelaars nieuwe functies toevoegen en iets nieuws creëren op basis van w3af.

w3af is beschikbaar op Linux, BSD en OS X. Er is ook ondersteuning op Windows, maar eerdere versies.

Andere topbeveiligings- en hacktools van 2017, opgesplitst per categorie:

Scanners webkwetsbaarheden: Burp Suite, Firebug, AppScan, OWASP Zed, Paros Proxy, Nikto, Grendel-Scan

Hulpmiddelen Voor operatie kwetsbaarheden: Netsparker, sqlmap, Core Impact, WebGoat, BeEF

Forensische hulpmiddelen: Helix3 Pro, EnCase, autopsie

Scanners havens: Unicornscan, NetScanTools, Angry IP-scanner

Hulpmiddelen toezicht houden verkeer: Nagios, Ntop, Splunk, Ngrep, Argus

Debuggers: IDA Pro, WinDbg, Immuniteitsdebugger, GDB

Rootkit detectoren: DumpSec, Tripwire, HijackThis

Hulpmiddelen encryptie: KeePass, OpenSSL, OpenSSH/PuTTY/SSH, Tor

Hulpmiddelen Door hacken wachtwoorden: John the Ripper, Aircrack, Hydra, ophcrack

We hopen dat je deze lijst met de beste hack- en beveiligingstools van 2017 nuttig vond.


Hallo allemaal, beste lezers. Vandaag zullen we een heel specifiek en actueel onderwerp bespreken, namelijk hackerprogramma's voor mobiele gadgets op het Android-besturingssysteem. Met deze Android-programma's kunt u enkele hackacties uitvoeren.

Let op: een selectie van deze programma's wordt hier uitsluitend ter informatie gepresenteerd. U gebruikt alle toepassingen uit de collectie voor eigen risico. Ook worden er vanwege de veiligheid van uw mobiele Android-apparaat geen links naar hackprogramma's gepubliceerd.

De ontwikkelaar van dit Android-programma is de bekende softwareontwikkelaar Andreas Koch. Deze applicatie is ontworpen om een ​​browsersessie te onderscheppen en te hacken. Om het te laten werken, installeert u het gewoon vanuit de applicatiewinkel, opent u het en klikt u op de Start-knop, waarna het begint met het scannen van sessies die geschikt zijn voor hacking.

Overigens werkt de applicatie met veel populaire sites: Amazon, Facebook, Flickr, Twitter, Linkedin, Yahoo, Live, Vkontakte, evenals sites van het merk Google, die niet door de ontwikkelaar zelf zijn gecodeerd! Waarom is Droidsheep nodig? - je vraagt. Alles is vrij eenvoudig, je moet bijvoorbeeld dringend een bericht sturen vanaf de telefoon van iemand anders, maar je kunt dit niet doen, omdat deze is geblokkeerd en de eigenaar is verhuisd.

Omdat u zich op hetzelfde Wi-Fi-netwerk bevindt, heeft u via het programma toegang tot zijn telefoon en kunt u met slechts een paar klikken op het scherm van uw smartphone de gewenste handeling uitvoeren!

Het is ontworpen om snel (letterlijk onmiddellijk) de licentie van elke Android Market te controleren en er toegang toe te krijgen, aankopen daarin te emuleren (ten onrechte te doen) (deze functie is alleen beschikbaar voor de online markt waar applicaties officieel zijn gedownload of gekocht).

In eenvoudige woorden: als u de constante aanbiedingen om een ​​extra contactpersoon aan te schaffen beu bent, kunt u deze verwijderen met Freedom, of omgekeerd, u wilt gratis een aankoop doen en nogmaals, Freedom is het meest geschikt voor deze doeleinden. Om de applicatie te laten werken, hoeft u deze alleen maar te installeren (deze bevindt zich niet in de applicatiewinkel) en rootrechten op uw apparaat te verkrijgen.

En voila! U kunt nu gratis aankopen doen of alle herinneringen daaraan helemaal verwijderen. Voor zo'n avontuur heb je natuurlijk Google Apps nodig met de Google Play Store en het Google Service Framework, en dus het Google-account zelf.

Anonymous Hackers Android is de officiële Android-applicatie van de anonieme, maar bekende groep hackers, waarmee je snel en vooral veilig toegang krijgt tot het laatste Anonymous Hackers Group-nieuws, video's, evenementen, berichten en meer.

Toepassingskenmerken:

  1. Anoniem YouTube-kanaal, maar de nieuwste informatievideo's zijn altijd beschikbaar op de baan.
  2. Het nieuws wordt dagelijks bijgewerkt en u heeft gegarandeerd toegang tot de meest betrouwbare en nieuwste evenementen.
  3. Updates voor uw sociale netwerken (Facebook en Twitter).
  4. En nog veel meer.

Wat moet u doen als u dringend toegang tot het wereldwijde internet nodig heeft en de enige manier om verbinding te maken met internet is een beveiligde router voor draadloze gegevensoverdracht. Welnu, de nogal nuttige Wireless cracker-applicatie voor Android zal je helpen deze blokkering te omzeilen.

Het programma is te downloaden in de Google Play app store en is helemaal gratis! Het starten van het programma is vrij eenvoudig: u moet inloggen door u eerst te registreren op de officiële website van de applicatie. Hierdoor krijgt de gebruiker de mogelijkheid om toegang te krijgen tot elk draadloos toegangspunt, maar in theorie klinkt dit allemaal eenvoudig en simpel.

In de praktijk blijkt dat toegang krijgen tot een beveiligd punt niet zo eenvoudig is, omdat de applicatie alleen het standaardwachtwoord (bijvoorbeeld TPLINKart - 30000) kan berekenen dat door de fabrikant erop is geïnstalleerd.

Dat wil zeggen dat de applicatie het wachtwoord dat de eigenaren van de router zelf hebben ingesteld niet kan raden.

Anti-Android Network Toolkit. Dit programma zelf bestaat uit slechts 2 delen: het programma zelf en toegankelijke, uitbreidbare plug-ins. Belangrijk om te weten: de komende grote update zal functionaliteit, nieuwe plugins of kwetsbaarheden/exploits toevoegen.
Zoals u waarschijnlijk al heeft begrepen, kan Anti zelfs een beginnende gebruiker die het nogal moeilijk heeft om door de software te navigeren, Anti gebruiken, aangezien Anti bijna elke keer (niemand heeft de fouten van het programma geannuleerd) opstart, een volwaardige kaart van uw hele netwerk weergeeft, zoekend voor actieve apparaten en kwetsbaarheden, en geeft relevante informatie weer.

Belangrijk om te weten: veel mensen weten niets van de betekenis van bloemen. Een groene LED geeft bijvoorbeeld aan dat apparaten overmatig actief zijn, geel geeft beschikbare poorten aan en rood geeft aan dat er kwetsbaarheden zijn gevonden.

Bovendien heeft elk apparaat een pictogram dat het type apparaat aangeeft. Nadat de scan is voltooid, genereert Anti een automatisch rapport met de kwetsbaarheden die u heeft of de slechte praktijken die u gebruikt, en vertelt u hoe u deze kunt oplossen.

Beveiligingstests worden steeds belangrijker voor organisaties van elke omvang, omdat inbreuken op de beveiliging blijven toenemen, zowel in frequentie als in de hoeveelheid schade die ze veroorzaken. Hackers zijn altijd op zoek naar kwetsbaarheden in een computersysteem of netwerk die gemakkelijk kunnen worden misbruikt.

Er zijn hackers die hacken simpelweg omdat ze het leuk vinden om te hacken. Sommigen van hen identificeren systeemkwetsbaarheden en toegangspunten voor penetratie, en voorkomen ook ongewenste toegang tot netwerk- en informatiesystemen (in ruil daarvoor ontvangen ze een vergoeding). Er zijn ook hackers die simpelweg kwetsbaarheden willen uitbuiten, hun slachtoffers willen chanteren en ontmaskeren.

Welke besturingssystemen denk je dat hackers het liefst gebruiken? Omdat de meeste hackbesturingssystemen gebaseerd zijn op de Linux-kernel, betekent dit dat Linux altijd het favoriete besturingssysteem voor hackers is geweest.

Dit artikel bevat de top 5 van open source besturingssystemen voor hacking en beveiligingstests.

Ontwikkeld en gefinancierd door Offensive Security Ltd., is de Kali Linux-distributie een van de beste en favoriete besturingssystemen van hackers. Kali Linux is een op Debian gebaseerde Linux-distributie die is ontworpen voor geavanceerde beveiligingstests en audits op kwetsbaarheden. Het bevat honderden tools die zijn ontworpen om verschillende informatiebeveiligingsproblemen op te lossen, zoals penetratietesten, beveiligingsonderzoek en computerforensisch onderzoek. En ja, dit is dezelfde Linux die Elliot gebruikte in de tv-serie “Mr. Robot".

Kali Linux is een open source-project dat u op uw pc kunt installeren. Het algemene concept is echter om het systeem te gebruiken als een Live CD (USB) en allerlei soorten tests, tests en onderzoeken uit te voeren voor netwerkdoeleinden. Het is ontworpen voor zowel Windows- als Linux-gebaseerde tools. Het ondersteunt ook draadloze installatie, MANA Evil Access Point-instellingen, HID-toetsenbord (zoals Teensy) en Bad USB MITM.

Bovendien werkt Kali Linux voortdurend zijn repositories bij en is het beschikbaar voor verschillende platforms zoals VMWare, ARM en nog veel meer. Kali wordt vooraf geïnstalleerd met de beste softwarebeveiligingstools. Er zijn: Hydra (login cracker), Nmap (port sniffer), Wireshark (packet sniffer), John the Ripper (tool voor het kraken van wachtwoorden) en Metasploit Framework (exploit development tool). Er zijn ook andere tools die het anders maken dan andere besturingssystemen.

Parrot Security is een GNU Linux-distributie gebaseerd op Debian en gericht op computerbeveiliging. Dit is een ander favoriet besturingssysteem van hackers. Het is ontworpen voor penetratietests (computerbeveiliging), beoordeling van kwetsbaarheden en beperking van hacks, computerforensisch onderzoek en anoniem surfen op het web.

Parrot gebruikt Kali-repository's om de nieuwste updates voor bijna alle hacktools te verkrijgen, maar heeft ook een eigen speciale repository waarin alle aangepaste pakketten worden opgeslagen. Dat is de reden waarom deze distributie niet zomaar een simpele Kali "mod" is, maar een geheel nieuw concept dat voortbouwt op de Kali Linux-repository's. Het introduceert dus veel nieuwe functies en verschillende ontwikkelingsopties. Parrot gebruikt MATE als desktopomgeving. De lichtgewicht en krachtige interface is gebaseerd op het beroemde GNOME 2 en dankzij aanpasbare schattige FrozenBox-pictogrammen, speciale thema's en achtergronden ziet het er zeer representatief uit.

Het project is gecertificeerd voor gebruik op machines met 256 MB RAM en is geschikt voor zowel 32-bit (i386) als 64-bit (amd64). Er is een speciale versie die werkt op oudere 32-bits machines (486). Daarnaast is het project beschikbaar voor armel- en armhf-architecturen. Het biedt zelfs een editie (zowel 32-bit als 64-bit) die is ontworpen voor cloudgebaseerde servers.

BackBox is een ander besturingssysteem dat test op hackbaarheid en een beveiligingsbeoordeling biedt. De makers baseren hun project op Ubuntu. Hier vindt u een reeks hulpmiddelen voor het analyseren van netwerk- en informatiesystemen. De BackBox-omgeving bevat een complete set tools die nodig zijn voor proof-of-company hacking en beveiligingstests.

BackBox is een lichtgewicht besturingssysteem en vereist minder hardwarespecificaties. Het belangrijkste doel van BackBox is om een ​​alternatief, zeer aanpasbaar en goed presterend systeem te bieden. Het maakt gebruik van een desktopomgeving gebaseerd op de lichtgewicht Xfce-vensterbeheerder, waardoor het standaard en gemakkelijk te gebruiken is. Bevat ook enkele van de meest gebruikte beveiligings- en analysetools, ontworpen voor brede doeleinden, van analyse van webapplicaties tot netwerkanalyse, van stresstests tot snuiven. Inclusief kwetsbaarheidsbeoordeling en forensische computeranalyse.

BackBox heeft zijn eigen softwarebronnen, die altijd worden bijgewerkt naar de nieuwste stabiele versie van de meest gebruikte en bekendste hacktools. De integratie en ontwikkeling van nieuwe open source-tools in de distributie volgt de gemeenschap. In het bijzonder het volgen van de criteria van de Debian Software Developers Guide.

DEFT (Digital Evidence and Forensic Toolkit) is een open source Linux-distributie gebaseerd op DART-software (Digital Advanced Response Toolkit). Dit is een distributie ontworpen voor computerforensisch onderzoek. Het draait live op systemen zonder apparaten (harde schijven, flashdrives, enz.) te verstoren of te beschadigen die zijn aangesloten op de pc waarop het opstartproces plaatsvindt. Het is uitgerust met de beste gratis en open source-applicaties. Dit alles is bedoeld voor reactie op verschillende soorten incidenten, cyberintelligentie, computerforensisch onderzoek, maar ook voor gebruik door het leger, wetshandhavingsinstanties, particuliere beveiligingsspecialisten en IT-auditors.

Live Hacking-besturingssysteem

Live Hacking DVD is een Linux-distributie boordevol tools en hulpprogramma's voor hacken, penetratietesten en tegenmaatregelen. Deze "Live DVD" is gebaseerd op Ubuntu en draait rechtstreeks vanaf de dvd en vereist geen installatie op uw harde schijf. Eenmaal gedownload, kunt u de meegeleverde tools gebruiken om uw eigen netwerk te verifiëren, hacken en penetratietests uit te voeren om ervoor te zorgen dat deze beschermd zijn tegen aanvallers van buitenaf.

De distributie heeft twee werkingsvormen. De eerste is een complete Linux-desktop, inclusief een grafische gebruikersinterface (GNOME) en applicaties zoals Firefox. Naast alles zijn er tools en hulpprogramma's voor DNS-opsomming, verkenning, wachtwoordkraken en netwerkafluisteren. Voor een grotere toegankelijkheid is er een Live Hacking-menu waarmee u snel de benodigde programma's kunt vinden en starten.

De tweede optie is de Live Hacking Mini CD, die alleen werkt op de opdrachtregel. Dit doet echter niets af aan de mogelijkheden van de gebruikte tools en hulpprogramma's, aangezien de meeste testprogramma's en hacktools op de opdrachtregel werken. De invoermap /lh bevat symbolische koppelingen naar verschillende tools. Dit alles vereist helemaal geen hoog vermogen van de apparatuur.

Een Pentium 3- of een Pentium 4-processor (of hoger) is bijvoorbeeld voldoende. De desktopversie vereist 512 MB geheugen, met een aanbevolen 1 GB. Bovendien vereist de opdrachtregelversie slechts 128 MB geheugen.

Kortom

We hebben gekeken naar vijf geweldige besturingssystemen die zowel voor hacking als bescherming kunnen dienen. Ik zal waarschijnlijk Kali Linux of Parrot OS zelf proberen. Ik zal kijken wat voor soort tools en toepassingen er zijn, en misschien zal ik er op mijn blog over praten.

Wil je een hacker worden? Eerst moet u beslissen waar u aan gaat werken. In dit artikel vertellen we u hoe u een computer en besturingssysteem kiest.

Ijzer

Hoe moet de computer van een hacker eruit zien?

Een computer is een must, maar zoek niet naar een supercoole gaming-pc met onnodige toeters en bellen, tenzij je er een mining-installatie van gaat maken of het geheugen gaat vullen met karakter-voor-karakter hash-breaking. In dit geval is het wenselijk om zowel een stationair als een draagbaar apparaat te hebben.

Maar hoe zit het met extra apparaten?

Een speciaal geconfigureerde router die open verkeer kan onderscheppen onder het mom van een open hotspot. Stelt u zich eens voor hoeveel gebruikers Wi-Fi gebruiken, hoe populair het tegenwoordig is en hoe het kan worden gebruikt. Zo'n hotspot kan op een gewone laptop worden geïnstalleerd, maar let ook op het speciale WiFi-apparaat Pineapple, dat speciaal hiervoor is ontworpen en met een heleboel handige hulpprogramma's: URLSnarf, DNS Spoof, enz.

Een uniek gadget voor radioamateurs en liefhebbers. HackRF maakt zowel het ontvangen als verzenden van radiosignalen mogelijk in het bereik van 1 MHz tot 6 GHz met een bandbreedte tot 20 MHz.

Voert Bluetooth-uitzendingsanalyse uit. Het wordt geïnstalleerd in de USB-connector van een computer en draait op een ARM Cortex-M3-processor. Het werkt in de omnivoormodus, dat wil zeggen dat het apparaat absoluut alles kan opvangen dat via een draadloos netwerk wordt verzonden.

Videokaart voor pentest

Bij informatiebeveiliging wordt een videokaart gebruikt voor brute force hashes. Hash is het resultaat van gegevensverwerking door een hashfunctie. Hiermee kunt u gegevens vervangen die niet veilig in leesbare tekst kunnen worden opgeslagen. Dezelfde gegevens hebben dezelfde hashsom, maar het is onmogelijk om de originele gegevens ervan te herstellen.

Deze functie wordt bijvoorbeeld op websites gebruikt. Wachtwoord-hashes worden daar opgeslagen en nadat u uw gegevens heeft ingevoerd, worden deze hashes vergeleken. Als de hash van het ingevoerde wachtwoord overeenkomt met het eerder opgeslagen wachtwoord, krijgt u toegang. Als een database met hashes op de een of andere manier in handen van een hacker valt en hij wil inloggen met de login van een van de gebruikers, dan is het niet mogelijk om dit met een hash te doen, omdat je op de site moet inloggen een wachtwoord.

Zoals eerder vermeld, is het onmogelijk om de originele gegevens uit hash-sommen te herstellen, maar je kunt wel brute kracht gebruiken: neem een ​​wachtwoord, lees de hash-sommen ervoor en vergelijk deze met wat we hebben. Als ze overeenkomen, hebben we het juiste wachtwoord gevonden. Neem anders een ander wachtwoord en herhaal het proces.

Kan gedaan worden met behulp van een processor. Er is veel speciale software. Maar het bleek dat de videokaart deze taak veel sneller aankan. Het tellen met behulp van de GPU gaat duizenden keren sneller, waardoor de kans op hacken ook groter is.

AMD, GeForce en Intel HD Graphics videokaarten zijn erg populair. Intel HD Graphics werken echter niet altijd goed.
De belangrijkste keuze gaat tussen GeForce en AMD. Het grote nadeel van AMD is dat de stuurprogramma's niet goed werken met sommige Linux-distributies. Hashcat ondersteunt bijvoorbeeld alleen AMDGPU-Pro, wat werkt met nieuwere videokaarten. Controleer dus voordat u AMD aanschaft de lijst met ondersteunde Linux-distributies.

Waarom is het nodig om hashes met brute kracht te gebruiken:

  • Voor penetratietesten van webapplicaties.
  • Voor het hacken van wifi.
  • Om het wachtwoord van gecodeerde bestanden, opslagmedia, portemonnees en documenten te kraken.

RAM

Het is beter als er voldoende RAM is. De meeste programma's werken prima, zelfs op een computer met een laag stroomverbruik, maar pentesten op een virtuele machine kunnen bepaalde vereisten met zich meebrengen.

CPU

Als je een processor gaat gebruiken om hashes met brute kracht te gebruiken, houd er dan rekening mee dat hoe krachtiger de processor, hoe sneller de brute kracht. Bovendien zorgt een krachtige processor ervoor dat u rustig op virtuele machines kunt werken. Maar de meeste programma's, behalve programma's die brute kracht uitvoeren, stellen geen speciale processorvereisten.

Pentestercomputer op VPS/VDS

VPS/VDS – virtuele dedicated/private server – zoiets als een virtuele machine, maar in plaats van deze te draaien, huurt u bronnen van een hostingprovider.
Waarom geld uitgeven aan iets dat je helemaal gratis in VirtualBox kunt doen? VPS garandeert een constante internetverbinding en vele andere belangrijke voordelen.

Gebruik Tor trouwens als je zonder toestemming kwetsbaarheidsanalyses of poortscans uitvoert.

VPS komt zeker van pas in de volgende gevallen:

  • Klonen van websites.
  • Volledige zoekopdracht (brute kracht).
  • Applicaties scannen op kwetsbaarheden en subnetten.
  • Phishing.
  • DNS-spoofing.

Met Virtual Private Server kunt u ook een webserver, mailserver, cloudopslag, VPN, enz. organiseren.

ARM-computer

Dit is een computer die niet heel krachtig is, maar ook weinig energie verbruikt. Het is handig als je voor permanent werk een computer nodig hebt, zonder VPS en hoge elektriciteitsrekeningen.

Het is geschikt voor:

  • Aanhoudende aanvallen.
  • Bewaken van radiosignalen van verschillende portofoons, waardoor u uw eigen GSM-basisstations creëert.
  • Proxyservers met Tor.

besturingssysteem

Over het algemeen kun je zowel op Windows als Linux werken. De meeste programma's voelen geweldig aan op beide besturingssystemen. Maar degenen die Linux gebruiken, hebben een aantal voordelen:

  1. Veel distributiekits met gespecialiseerde programma's geïnstalleerd en geconfigureerd. Ja, het kost tijd, maar als je ze op Windows probeert te installeren en vervolgens te configureren, lijkt het spelen met Linux een fluitje van een cent.
  2. Door met Linux te werken leer je niet alleen hoe je het moet gebruiken, maar leer je ook het doel van pentesten.
  3. Aantal instructies en andere materialen. De meeste boeken beschrijven het werken met Linux.

Het verdient speciale aandacht: de meest populaire distributie op het gebied van computerbeveiliging. Het is een favoriet van hackers.

Met Kali Linux wordt hacken eenvoudiger, omdat de gebruiker over een complete toolkit beschikt (meer dan 300 vooraf geïnstalleerde hulpprogramma's) plus de mogelijkheid om extra programma's te installeren.