Nützliche Hacking-Programme für Ihren Computer. Eine Auswahl von "Hacker" -Programmen für Android. Hacker-Programme zum Hacken von einem Smartphone

  • Michael Hendrickx.
  • URL: michaelhendrickx.com/lilith.
  • System: * nix / win.

LiLith ist ein "neues" Perl-Skript zum Überwachen von Webanwendungen. Insbesondere handelt es sich um einen HTTP-Formularscanner und -Injektor. Toola analysiert eine Webseite auf Tags

und testet sie dann auf SQL-Injection. LiLith funktioniert ähnlich wie eine normale Suchspinne, nur mit einer leichten Hacker-Tendenz: Es fügt verschiedene Sonderzeichen mit bestimmten Werten in Formulare ein und analysiert dann die Antwort des Webservers. Die Hauptmerkmale und Funktionen des Dienstprogramms:

  • eine kleine Anzahl von Fehlalarmen (der Autor warnt jedoch davor, dass die Ergebnisse möglicherweise nicht 100% korrekt sind, überprüfen Sie sie mit Stiften);
  • coldFusion-Unterstützung;
  • viele Parameter zum Übergeben zusätzlicher Informationen an Skripte (Cookies, Benutzeragenten usw.);
  • erweiterte Protokollierung aller Scanparameter;
  • rekursiver Datei- und Verzeichnisscanner.

Warnung!

Alle Informationen werden nur zu Informationszwecken bereitgestellt. Weder die Redaktion noch der Autor sind für mögliche Schäden verantwortlich, die durch die Materialien dieses Artikels verursacht werden.

Im einfachsten Fall läuft der Scanner folgendermaßen:

./lilith.pl www.target.com

  • d - Verzeichnis oder Datei zum Starten des Scannens;
  • u - Daten für die Basisauthentifizierung;
  • p - Proxy;
  • T ist das Intervall zwischen Anforderungen;
  • f - Schreiben des erweiterten Protokolls in eine Datei;
  • r - rekursives Kriechen;
  • A - Zeigt alle HTTP-Codes an.

Die restlichen Parameter sowie eine ausführliche Hilfe in englischer Sprache finden Sie auf der offiziellen Website des Scanners.

Shellfy: Bequemes Shell-Management

  • Anonym.
  • URL: bit.ly/sw1I4w.
  • System: * nix / win.

Wenn Sie bequem mit vielen Muscheln arbeiten möchten, gibt es kaum ein besseres Werkzeug als Shellfy. Die Hauptidee hinter diesem in Perl geschriebenen System ist es, alles und jeden zu zentralisieren. Shellfy besteht aus zwei Teilen: Client und Server. Der Client-Teil ist eine reguläre PHP-Shell, die auf einem Remote-Server gespeichert werden muss (genauer gesagt, es gibt viele Shells, die auf verschiedenen Servern gespeichert werden müssen), und der Server-Teil ist in der Tat Perl selbst, ein neues Shell-Verwaltungsskript.

Das Hauptfenster des Programms enthält sechs Registerkarten, deren Namen für sich sprechen:

  • Muscheln;
  • Domänen;
  • "Statistik" (Statistik);
  • "Aktualisieren";
  • "Die Einstellungen";
  • "Proxy".

Es gibt auch einen zusätzlichen Abschnitt namens "Terminal", der für die "Kommunikation" mit der Shell auf dem Remote-Server verantwortlich ist. Das Programm befindet sich auf Ihrem Computer und die Shell selbst befindet sich auf einem Remote-Server. Außerdem können mehrere Sitzungen gleichzeitig heruntergeladen werden.

Es ist ganz einfach, mit dem Skript zu arbeiten: Füllen Sie den gesamten Inhalt des Archivs in Ihr Verzeichnis cgi-bin und führen Sie das Skript setup.pl aus. Er führt alle notwendigen Manipulationen im Automatikmodus durch. Suchen Sie nach einem ausführlichen Handbuch zur Arbeit mit Shellfy und zum Einrichten im Programmordner.


Statische Code-Analyse mit Agnitio

  • David Rook.
  • URL: .
  • System: Windows.

Die Community für Informationssicherheit kennt eine Vielzahl von Programmen zur statischen Analyse von Quellcodes auf kritische Fehler. Tulza Agnitio zeichnet sich unter anderem durch Offenheit und Vielseitigkeit aus. Es ist kein Scherz, der Analysator unterstützt die meisten gängigen Programmiersprachen: ASP, ASP.net, C #, Java, JavaScript, Perl, PHP, Python, Ruby, VB.net und XML.

Ich werde nur einige der Merkmale und Funktionen dieses wunderbaren Programms auflisten:

  • die Möglichkeit, während des Forschungsprozesses in einem Team zu arbeiten;
  • die bequemsten Profile für die manuelle Code-Analyse;
  • ein bequemes Profil des untersuchten Antrags zur Analyse seiner Quellen;
  • detaillierte Berichte, sortiert nach Forschernamen, Anwendungsnamen und vielen anderen Parametern;
  • eine To-Do-Liste für zukünftige Code-Analysen;
  • automatische statische Code-Analyse;
  • integrierte Liste der wichtigsten Fragen zur Unterstützung der Codeanalyse (sogenannte Checkliste).

Häufige Updates sind auch ein großes Plus des Projekts. Wie Sie sehen können, kann Agnitio für jeden professionellen Pentester (oder ein ganzes Team von Fachleuten) in seiner täglichen Arbeit nützlich sein.


Pentest von HTTP-Schnittstellen

  • Corey Goldberg.
  • URL: www.webinject.org.
  • System: * nix / win.

WebInject ist ein kostenloses Dienstprogramm zum automatischen Testen von Webanwendungen und Webdiensten. Es eignet sich sowohl zum Testen einzelner Systemkomponenten mit einer HTTP-Schnittstelle (JSP, ASP, CGI, PHP, AJAX, Servlets, HTML-Formulare, XML / SOAP-Webdienste, REST usw.) als auch zum Erstellen einer ganzen Reihe von Tests. Mit dieser Funktion können Sie Statistiken erfassen und den Betrieb des Systems nahezu in Echtzeit überwachen (z. B. die Antwortzeit von Webanwendungen überwachen). Da XML als API zum Erstellen von Tests fungiert, kann jeder Programmierer das Setup durchführen. Pentest-Berichte werden auch im XML-Format generiert, sodass sie in jedem kompatiblen externen Programm erfolgreich verwendet werden können.

Der zweifelsfreie Vorteil des Programms ist die Tatsache, dass es in Perl geschrieben ist und auf fast jeder Plattform funktioniert. Die ausführbare WebInject-Datei ist derzeit jedoch nur für Windows verfügbar. Um das Dienstprogramm auf einem anderen Betriebssystem auszuführen, benötigen Sie einen funktionierenden Perl-Interpreter.


NetworkMiner-Paketanalysator

  • Erik Hjelmvik.
  • URL: bit.ly/egH2pr.
  • System: Windows.

Das wunderbare Dienstprogramm NetworkMiner ist eines der besten Tools zur Analyse abgefangener Daten, die im PCAP-Format gespeichert sind. Das Dienstprogramm analysiert passiv den Verkehrsauszug, identifiziert die Teilnehmer am Austausch von Netzwerkdaten genau und erkennt die auf jedem Host installierten Betriebssysteme anhand der Fenstergröße, der Paketlebensdauer und eines eindeutigen Satzes von Flags. NetworkMiner bietet auch strukturierte Informationen zu offenen Sitzungen, aktiven Ports und anderen Netzwerkinfrastrukturen und entfernt Banner verschiedener Daemons. Eine der wichtigsten Funktionen des Programms ist die Möglichkeit, über das Netzwerk übertragene Dateien und Zertifikate zu extrahieren. Mit dieser Funktion können alle Arten von Audio- und Videodateien erfasst und gespeichert werden. Unterstützte Protokolle sind FTP, HTTP und SMB. Für sie steht auch die Extraktion von Benutzerdaten (Logins und Passwörter) zur Verfügung. Das Programm kann auch zum Aufspüren und Parsen von WLAN-Verkehr (IEEE 802.11) verwendet werden. Übrigens bietet der Entwickler für "nur" 500 Euro auch eine kostenpflichtige Version seiner Kreation an, die von Kopf bis Fuß mit allerlei zusätzlichen Brötchen aufgehängt ist. In den meisten Fällen reicht uns jedoch die kostenlose Version von NetworkMiner.

Wir sammeln Subdomains und E-Mail-Konten

  • Edge-Security.
  • URL: bit.ly/OA9vI.
  • System: * nix / win.

Wenn Sie an einer Website interessiert sind, werden Sie wahrscheinlich als erstes versuchen, so viele Informationen wie möglich darüber zu erhalten. Diese Informationen umfassen E-Mail-Konten, Benutzernamen, virtuelle Hosts und Subdomains. Natürlich enthalten verschiedene Hacker-Mähdrescher wie das Acunetix WVS die entsprechenden Module, aber die Verwendung für diesen Zweck ist wie das Abfeuern einer Kanone auf Spatzen. Im Allgemeinen rate ich Ihnen, das hervorragende Dienstprogramm theHarvester zu verwenden, das erstmals auf der letzten BlackHat-Konferenz vorgestellt wurde. Dieses Python-Skript sammelt alle oben genannten Informationen aus allen verfügbaren öffentlichen Quellen, z. B. Suchmaschinen und Servern mit PGP-Schlüsseln.

Funktionalität und Merkmale des Dienstprogramms:

  • anpassbares Intervall zwischen Anfragen;
  • generierung von Berichten in XML und HTML;
  • Überprüfung gefundener virtueller Hosts und Subdomains;
  • berechnung von Subdomains durch DNS;
  • DNS Reverse Lookup;
  • erstellen erweiterter Diagramme für Berichte;
  • suche nach Informationen über Benutzer und Hosts bei Google, Bing, Linkedin und Exalead.

Ein Beispiel für einen Befehl zum Durchsuchen aller E-Mails der Domain microsoft.com in den ersten fünfhundert von Google ausgegebenen Ergebnissen mit Hilfe von Tools sieht folgendermaßen aus:

./theharvester.py -d microsoft.com -l 500 -b google

Fick Facebook!

  • Ahmed Saafan.
  • URL: code.google.com/p/fbpwn.
  • System: * nix / win.

Viele Menschen veröffentlichen detaillierte Informationen über sich in sozialen Netzwerken. Und sie machen einen großen Fehler! Mit der gebotenen Sorgfalt kann fast jeder alles über Sie und Ihre Freunde erfahren! Als Beispiel für eines der Tools zur Offenlegung personenbezogener Daten werde ich das FBPwn-Tool anführen, eine plattformübergreifende Open-Source-Java-Anwendung, mit der Facebook-Benutzerprofile gesichert werden können. Das Programm sendet Freundschaftsanfragen an die Liste der angegebenen Benutzer und wartet auf Bestätigungsbenachrichtigungen. Sobald das Opfer die Anfrage genehmigt, speichert die Anwendung alle Fotos, eine Liste ihrer Freunde und andere Informationen aus ihrem Profil im angegebenen lokalen Ordner.

Ein typisches Szenario für FBPwn ist wie folgt:

  1. Alle verfügbaren Informationen werden auf der Seite des Opfers gesammelt.
  2. Das Freundschafts-Plugin wird dann gestartet und fügt alle Freunde des Opfers als Freunde hinzu (um mehrere Freunde gemeinsam zu haben).
  3. Als nächstes kommt ein Klon-Plugin ins Spiel, das den Namen und das Foto eines Freundes des Opfers klont.
  4. Die oben genannte Freundschaftsanfrage wird gesendet.
  5. Nach Bestätigung der Anfrage werden alle verfügbaren Seiten analysiert. Nach einigen Minuten kann das Opfer Ihren gefälschten Account von Freunden löschen, aber es wird zu spät sein. 🙂

Top Hacker Software

Vor Gästen versteckt

Hat eine Reihe von Funktionen, die Penetrationstester und Hacker helfen können. Zwei kompatible Anwendungen, die in diesem Tool verwendet werden, sind "Burp Suite Spider", mit dem verschiedene Seiten und Parameter einer Website durch Untersuchen von Cookies aufgelistet und zugeordnet werden können. Initiiert eine Verbindung zu diesen Webanwendungen sowie zu "Intruder", der eine Reihe automatisierter Angriffe gegen gezielte Webanwendungen ausführt.

Burp Suite ist ein hervorragendes Web-Hacking-Tool, mit dem viele Penetrationstester die Sicherheitsanfälligkeit von Websites und Zielwebanwendungen testen können. Burp Suite arbeitet mit den detaillierten Kenntnissen der Anwendung, die aus dem Ziel-HTTP-Protokoll entfernt wurden. Das Tool arbeitet mit einem Algorithmus, der anpassbar ist und eine böswillige HTTP-Angriffsanforderung generieren kann, die Hacker häufig verwenden. Burp Suite ist besonders nützlich, um Schwachstellen für SQL-Injection und Cross-Site-Scripting (s) zu erkennen und zu identifizieren.

Vor Gästen versteckt

Auch als "ipscan" bekannt ist ein frei verfügbarer Netzwerk-Hacking-Scanner, der sowohl schnell als auch einfach zu bedienen ist. Der Hauptzweck dieses Hacking-Tools zum Scannen von IP-Adressen und Ports besteht darin, offene Türen und Ports in den Systemen anderer Personen zu finden. Es ist erwähnenswert, dass Angry IP Scanner auch eine Reihe anderer Möglichkeiten zum Hacken bietet. Sie müssen nur wissen, wie man es verwendet. Die häufigsten Benutzer dieses Hacking-Tools sind Netzwerkadministratoren und Systemingenieure.

Vor Gästen versteckt

ist ein erstaunliches Netzwerk-Hacking-Tool, das in einem von drei voreingestellten Modi konfiguriert werden kann:
  1. es kann als Abfangjäger verwendet werden
  2. paketschreiber
  3. zur Erkennung von Netzwerkeinbrüchen
Häufiger verwenden Hacker den Sniffer-Modus, mit dem sie Netzwerkpakete lesen und auf einer grafischen Benutzeroberfläche anzeigen können. Im Paketprotokollierungsmodus überwacht und protokolliert Snort Pakete auf der Festplatte. Im Intrusion Detection-Modus überwacht Snort den Netzwerkverkehr und analysiert ihn mit einem benutzerdefinierten Regelwerk.

THC Hydra - Wird oft als ein weiterer Passwort-Cracker angesehen. THC Hydra ist äußerst beliebt und verfügt über ein sehr aktives und erfahrenes Entwicklungsteam. Im Wesentlichen ist Hydra schnell und stabil, um Anmeldungen und Passwörter zu knacken. Sie verwendet ein Wörterbuch und Brute-Force-Angriffe, um verschiedene Kombinationen von Benutzernamen und Passwörtern auf der Anmeldeseite auszuprobieren. Dieses Hacking-Tool unterstützt eine Vielzahl von Protokollen, einschließlich Mail (POP3, IMAP usw.), Datenbank, LDAP, SMB, VNC und SSH.

Wapiti hat eine sehr engagierte Anhängerschaft. Als Pentesting-Tool (oder Framework) kann Wapiti Hunderte potenzieller Schwachstellen scannen und identifizieren. Im Wesentlichen kann dieses Mehrzweck-Hacking-Tool die Sicherheit von Webanwendungen überprüfen, indem ein Black-Box-System ausgeführt wird. Das heißt, es wird nicht der Quellcode der Anwendung untersucht, sondern die HTML-Seiten der Anwendung, Skripte und Formulare werden gescannt, wo die Daten überfüllt werden können.

Heute ist es die Top-Hacker-Software. Haben Sie frische Informationen von uns? - Teile es in den Kommentaren. Habe Fragen? - Fragen. Wir werden immer alles beantworten und erklären.

Beschreibung Bewertungen (0) Screenshots

    Jeder hat das Passwort für ein Dokument, Archiv oder sogar das Betriebssystem vergessen. Und der erste Gedanke in diesem Fall ist natürlich, den Programmierer anzurufen, damit er ein so dringendes Programm lösen kann. Alles kann jedoch viel einfacher gemacht werden, wenn Sie Hacker-Programme herunterladen.

    Natürlich glaubt niemand, dass das Herunterladen von kostenloser Hacking-Software einfach genug ist. Sie können sich jedoch an Software dieser Art wenden, die mittlerweile frei verfügbar ist. Wenn Sie Probleme beim Zugriff auf ein bestimmtes Archiv haben, können wir Ihnen die Anwendung Advanced Archive Password Recovery anbieten, die Ihnen dabei hilft stellen Sie den Zugriff auf verlorene Daten wieder her.

    Das Funktionsprinzip ist jedoch ziemlich kompliziert. Für den Kunden, der diese Anwendung heruntergeladen hat, reicht es jedoch aus zu wissen, dass am Ende entweder der Kennwortschutz aus dem Archiv vollständig entfernt wird oder der Benutzer infolgedessen Zugriff auf das Kennwort hat, das in einem separaten Fenster eingegeben werden kann gleich - um Zugriff auf Daten zu erhalten. Angesichts der umfangreichen Datenbank, möglicher Variationen in den Archivformaten sowie des Funktionsprinzips einzelner Archivierer (all dies wird vom Programm beim Hacken verwendet) kann der Zugriff auf die Daten in kürzester Zeit erfolgen.

    Hauptmerkmale der erweiterten Archivkennwortwiederherstellung

    Zusätzlich zu ihrem Hauptzweck - Identifizieren und Entfernen von Kennwörtern aus Archiven - verfügt die Anwendung über einige zusätzliche Funktionen, die im Folgenden vorgestellt werden:

    • Die Anwendung unterstützt Archive über 4 GB und arbeitet mit ihnen genauso schnell wie mit leichteren Dateien.
    • Archive mit mehr als 5 Dateien des gängigen Formats, die mit früheren Versionen als 8 erstellt wurden, werden langsam entpackt - nur innerhalb einer Stunde. Dies ist auf die Nichtübereinstimmung von Datenhacking-Tools und früheren Versionen zurückzuführen.
    • Die Arbeit des Programms kann in den Hintergrund übertragen werden. Natürlich wird der Prozess etwas langsamer, aber in dieser Situation wird die Menge an RAM minimal verwendet;
    • Wörterbuchangriffe Die methodische Aufzählung möglicher Werte mithilfe bewährter Masken und Vorlagen bietet eine nahezu 100% ige Wahrscheinlichkeit für den Zugriff auf im Archiv verschlüsselte Daten.

Lesung 5 min.

Hallo allerseits, liebe Leser. Heute werden wir ein sehr spezifisches und heißes Thema ansprechen, nämlich Hacker-Programme für mobile Geräte für das Android-Betriebssystem. Mit diesen Android-Programmen können Sie einige Hacking-Aktionen ausführen.

Achtung: Eine Auswahl dieser Programme wird hier nur zu Informationszwecken vorgestellt. Sie verwenden die gesamte Anwendung aus der Sammlung auf eigene Gefahr und Gefahr. Außerdem werden Links zu Hacker-Programmen nicht veröffentlicht, um die Sicherheit Ihres Android-Mobilgeräts zu gewährleisten.

Der Entwickler dieses Android-Programms ist ein bekannter Softwareentwickler Andreas Koch. Diese Anwendung dient zum Abfangen und Hacken der Browsersitzung. Für den Betrieb reicht es aus, es aus dem Anwendungsspeicher zu installieren, zu öffnen und die Start-Taste zu drücken. Danach werden Scan-Sitzungen gestartet, die zum Hacken geeignet sind.

Die Anwendung funktioniert übrigens mit vielen beliebten Websites: Amazon, Facebook, Flickr, Twitter, Linkedin, Yahoo, Live, Vkontakte sowie der Marken-Google-Website, die vom Entwickler selbst unverschlüsselt sind! Wofür ist Droidsheep? - du fragst. Alles ist ganz einfach, zum Beispiel müssen Sie dringend eine Nachricht vom Telefon einer anderen Person senden, aber Sie können dies nicht tun, da es blockiert ist und sein Besitzer weggezogen ist.

Wenn Sie sich im selben Wi-Fi-Netzwerk befinden, können Sie über das Programm auf sein Telefon zugreifen und die erforderliche Operation mit nur wenigen Klicks auf dem Bildschirm Ihres Smartphones ausführen!

Es wurde erstellt, um die Lizenz eines Android Market schnell (im wahrsten Sinne des Wortes sofort) zu überprüfen und Zugriff darauf zu erhalten, darin Einkäufe zu emulieren (fälschlicherweise zu tätigen) (diese Funktion ist nur für den Online-Markt verfügbar, von dem die Anwendungen offiziell heruntergeladen oder gekauft wurden).

In einfachen Worten, wenn Sie die ständigen Angebote zum Kauf eines zusätzlichen Kontakts satt haben, können Sie diese mit Freedom entfernen oder umgekehrt, Sie möchten einen kostenlosen Kauf tätigen, und auch hier ist Freedom für diese Zwecke am besten geeignet. Damit die Anwendung funktioniert, müssen Sie sie nur installieren (sie befindet sich nicht im App Store) und Root-Rechte für Ihr Gerät erhalten.

Und Voila! Sie können jetzt kostenlos einkaufen oder sogar alle Erinnerungen daran entfernen. Für ein solches Abenteuer benötigen Sie natürlich Google Apps mit dem Google Play Store und dem Google Service Framework sowie das Google-Konto selbst.

Anonymous Hackers Android ist die offizielle Android-Anwendung einer anonymen, aber vielen bekannten Hacker-Gruppe aus erster Hand, mit der Sie schnell und vor allem sicher auf die neuesten Nachrichten, Videos, Ereignisse, Nachrichten und mehr der Anonymous Hackers Group zugreifen können.

Anwendungsfunktionen:

  1. Anonymer Youtube-Kanal, aber die neuesten Informationsvideos sind immer auf dem Platz verfügbar.
  2. Die Nachrichten werden täglich aktualisiert und Sie erhalten garantiert Zugang zu den zuverlässigsten und aktuellsten Veranstaltungen.
  3. Aktualisierungen Ihrer sozialen Netzwerke (Facebook und Twitter).
  4. Und vieles mehr.

Was sollten Sie tun, wenn Sie dringend auf das globale Web zugreifen müssen und die einzige Möglichkeit, eine Verbindung zum Internet herzustellen, ein sicherer Router für die drahtlose Datenübertragung ist? Nun, eine ziemlich nützliche Wireless Cracker App für Android wird Ihnen helfen, diese Blockierung zu umgehen.

Das Programm kann im Google Play-Anwendungsspeicher heruntergeladen werden. Es ist absolut kostenlos! Das Starten des Programms ist ganz einfach: Sie müssen sich nach der Registrierung auf der offiziellen Website der Anwendung anmelden. Infolgedessen kann der Benutzer auf jeden drahtlosen Zugangspunkt zugreifen, dies klingt jedoch theoretisch einfach und unkompliziert.

In der Praxis stellt sich heraus, dass der Zugriff auf den geschützten Punkt nicht so einfach ist, da die Anwendung nur das Standardkennwort (z. B. TPLINKart - 30000) berechnen kann, das vom Hersteller festgelegt wurde.

Das heißt, das Kennwort, das die Eigentümer des Anwendungsrouters selbst festgelegt haben, kann nicht erraten werden.

Anti - Android Network Toolkit. Das Programm selbst besteht nur aus 2 Teilen: dem Programm selbst und den verfügbaren, erweiterbaren Plugins. Wichtig zu wissen: Das bevorstehende große Update wird Funktionen, neue Plugins oder Schwachstellen / Exploits hinzufügen.
Wie Sie wahrscheinlich bereits verstanden haben, kann auch ein Anfänger Anti verwenden, der in der Software nur schwer zu navigieren ist, da Anti bei fast jedem Start (niemand hat Fehler während des Programmbetriebs abgebrochen) eine vollständige Karte Ihres gesamten Netzwerks anzeigt und nach aktiven Geräten sucht und Schwachstellen und zeigt die entsprechenden Informationen an.

Es ist wichtig zu wissen: Viele wissen nicht, wie wichtig Farben sind. Beispielsweise zeigt eine grüne LED zu aktive Geräte an, eine gelbe LED zeigt verfügbare Ports an und eine rote LED zeigt gefundene Schwachstellen an.

Darüber hinaus verfügt jedes Gerät über ein Symbol, das den Gerätetyp angibt. Nach Abschluss des Scanvorgangs generiert Anti einen automatischen Bericht, in dem die von Ihnen aufgetretenen Schwachstellen oder die verwendeten fehlerhaften Methoden angegeben sind, und erläutert, wie Sie die einzelnen Schwachstellen beheben können.

Top Hacker Software

Vor Gästen versteckt

Hat eine Reihe von Funktionen, die Penetrationstester und Hacker helfen können. Zwei kompatible Anwendungen, die in diesem Tool verwendet werden, sind "Burp Suite Spider", mit dem verschiedene Seiten und Parameter einer Website durch Untersuchen von Cookies aufgelistet und zugeordnet werden können. Initiiert eine Verbindung zu diesen Webanwendungen sowie zu "Intruder", der eine Reihe automatisierter Angriffe gegen gezielte Webanwendungen ausführt.

Burp Suite ist ein hervorragendes Web-Hacking-Tool, mit dem viele Penetrationstester die Sicherheitsanfälligkeit von Websites und Zielwebanwendungen testen können. Burp Suite arbeitet mit den detaillierten Kenntnissen der Anwendung, die aus dem Ziel-HTTP-Protokoll entfernt wurden. Das Tool arbeitet mit einem Algorithmus, der anpassbar ist und eine böswillige HTTP-Angriffsanforderung generieren kann, die Hacker häufig verwenden. Burp Suite ist besonders nützlich, um Schwachstellen für SQL-Injection und Cross-Site-Scripting (s) zu erkennen und zu identifizieren.

Vor Gästen versteckt

Auch als "ipscan" bekannt ist ein frei verfügbarer Netzwerk-Hacking-Scanner, der sowohl schnell als auch einfach zu bedienen ist. Der Hauptzweck dieses Hacking-Tools zum Scannen von IP-Adressen und Ports besteht darin, offene Türen und Ports in den Systemen anderer Personen zu finden. Es ist erwähnenswert, dass Angry IP Scanner auch eine Reihe anderer Möglichkeiten zum Hacken bietet. Sie müssen nur wissen, wie man es verwendet. Die häufigsten Benutzer dieses Hacking-Tools sind Netzwerkadministratoren und Systemingenieure.

Vor Gästen versteckt

ist ein erstaunliches Netzwerk-Hacking-Tool, das in einem von drei voreingestellten Modi konfiguriert werden kann:
  1. es kann als Abfangjäger verwendet werden
  2. paketschreiber
  3. zur Erkennung von Netzwerkeinbrüchen
Häufiger verwenden Hacker den Sniffer-Modus, mit dem sie Netzwerkpakete lesen und auf einer grafischen Benutzeroberfläche anzeigen können. Im Paketprotokollierungsmodus überwacht und protokolliert Snort Pakete auf der Festplatte. Im Intrusion Detection-Modus überwacht Snort den Netzwerkverkehr und analysiert ihn mit einem benutzerdefinierten Regelwerk.

THC Hydra - Wird oft als ein weiterer Passwort-Cracker angesehen. THC Hydra ist äußerst beliebt und verfügt über ein sehr aktives und erfahrenes Entwicklungsteam. Im Wesentlichen ist Hydra schnell und stabil, um Anmeldungen und Passwörter zu knacken. Sie verwendet ein Wörterbuch und Brute-Force-Angriffe, um verschiedene Kombinationen von Benutzernamen und Passwörtern auf der Anmeldeseite auszuprobieren. Dieses Hacking-Tool unterstützt eine Vielzahl von Protokollen, einschließlich Mail (POP3, IMAP usw.), Datenbank, LDAP, SMB, VNC und SSH.

Wapiti hat eine sehr engagierte Anhängerschaft. Als Pentesting-Tool (oder Framework) kann Wapiti Hunderte potenzieller Schwachstellen scannen und identifizieren. Im Wesentlichen kann dieses Mehrzweck-Hacking-Tool die Sicherheit von Webanwendungen überprüfen, indem ein Black-Box-System ausgeführt wird. Das heißt, es wird nicht der Quellcode der Anwendung untersucht, sondern die HTML-Seiten der Anwendung, Skripte und Formulare werden gescannt, wo die Daten überfüllt werden können.

Heute ist es die Top-Hacker-Software. Haben Sie frische Informationen von uns? - Teile es in den Kommentaren. Habe Fragen? - Fragen. Wir werden immer alles beantworten und erklären.

Fortsetzung des Themas:
Smart TV

UPD. Yandex hat die Entwicklung und Unterstützung seines Antivirus eingestellt. RIP Manul: (Zusammen mit der Firma Revisium hat Yandex ein Antivirenprogramm für Websites namens Manul veröffentlicht.