Χρήσιμα προγράμματα εισβολής για τον υπολογιστή σας. Μια επιλογή προγραμμάτων "χάκερ" για Android. Προγράμματα χάκερ για παραβίαση από smartphone

  • Μάικλ Χέντρικ.
  • Url: michaelhendrickx.com/lilith.
  • Σύστημα: * Νιξ / νίκη.

Το LiLith είναι ένα "νέο" σενάριο Perl για τον έλεγχο εφαρμογών ιστού. Πιο συγκεκριμένα, είναι ένας σαρωτής και ένας εγχυτήρας φορμών HTTP. Η Toola αναλύει μια ιστοσελίδα για ετικέτες

και στη συνέχεια τις δοκιμάζει για ένεση SQL. Το LiLith λειτουργεί με τον ίδιο τρόπο όπως μια κανονική αράχνη αναζήτησης, μόνο με μια μικρή προκατάληψη χάκερ: εισάγει διάφορους ειδικούς χαρακτήρες με συγκεκριμένες τιμές σε φόρμες και στη συνέχεια αναλύει την απόκριση του διακομιστή ιστού. Τα κύρια χαρακτηριστικά και λειτουργικότητα του βοηθητικού προγράμματος:

  • ένας μικρός αριθμός ψευδών θετικών (ωστόσο, ο συγγραφέας προειδοποιεί ότι τα αποτελέσματα ενδέχεται να μην είναι 100% σωστά, ελέγξτε τα με στυλό).
  • Υποστήριξη ColdFusion
  • πολλές παράμετροι για τη μετάδοση πρόσθετων πληροφοριών σε σενάρια (cookie, πράκτορας χρήστη κ.λπ.)
  • προηγμένη καταγραφή όλων των παραμέτρων σάρωσης ·
  • αναδρομικός σαρωτής αρχείων και καταλόγων.

Προειδοποίηση!

Όλες οι πληροφορίες παρέχονται μόνο για ενημερωτικούς σκοπούς. Ούτε το συντακτικό συμβούλιο ούτε ο συγγραφέας είναι υπεύθυνοι για τυχόν ζημιά που προκαλείται από τα υλικά αυτού του άρθρου.

Στην απλούστερη περίπτωση, ο σαρωτής λειτουργεί ως εξής:

./lilith.pl www.target.com

  • d - κατάλογος ή αρχείο για να ξεκινήσει η σάρωση.
  • u - δεδομένα για βασικό έλεγχο ταυτότητας.
  • p - πληρεξούσιο;
  • T είναι το διάστημα μεταξύ αιτημάτων.
  • στ - γράφοντας το εκτεταμένο αρχείο καταγραφής σε ένα αρχείο.
  • r - αναδρομική ανίχνευση
  • A - εμφανίζει όλους τους κωδικούς HTTP.

Οι υπόλοιπες παράμετροι, καθώς και μια λεπτομερής βοήθεια στα Αγγλικά, μπορείτε να βρείτε στον επίσημο ιστότοπο του σαρωτή.

Shellfy: Βολική διαχείριση Shell

  • Ανώνυμος.
  • Url: bit.ly/sw1I4w.
  • Σύστημα: * Νιξ / νίκη.

Αν θέλετε να εργάζεστε άνετα με πολλά κελύφη, τότε δύσκολα θα βρείτε ένα καλύτερο εργαλείο από το Shellfy. Η κύρια ιδέα πίσω από αυτό το σύστημα, γραμμένο στα Perl, είναι να συγκεντρωθούν τα πάντα και όλοι. Η Shellfy έχει δύο μέρη: έναν πελάτη και έναν διακομιστή. Το τμήμα πελάτη είναι ένα κανονικό κέλυφος PHP που πρέπει να αποθηκευτεί σε έναν απομακρυσμένο διακομιστή (ακριβέστερα, υπάρχουν πολλά κελύφη που πρέπει να αποθηκευτούν σε διαφορετικούς διακομιστές) και το τμήμα διακομιστή είναι, στην πραγματικότητα, το νέο σενάριο διαχείρισης κελύφους Perl.

Το κύριο παράθυρο του προγράμματος περιέχει έξι καρτέλες, τα ονόματα των οποίων μιλούν από μόνα τους:

  • Κοχύλια;
  • Τομείς
  • "Στατιστικές" (Στατιστικά);
  • "Εκσυγχρονίζω";
  • "Ρυθμίσεις";
  • "Πληρεξούσιο".

Υπάρχει επίσης ένα επιπλέον τμήμα που ονομάζεται "Terminal", το οποίο είναι υπεύθυνο για την "επικοινωνία" με το κέλυφος στον απομακρυσμένο διακομιστή. Το πρόγραμμα βρίσκεται στον υπολογιστή σας και το ίδιο το κέλυφος βρίσκεται σε έναν απομακρυσμένο διακομιστή. Επιτρέπει επίσης τη λήψη πολλαπλών συνεδριών παράλληλα.

Είναι πολύ απλό να αρχίσετε να εργάζεστε με το σενάριο: συμπληρώστε ολόκληρο το περιεχόμενο του αρχείου στον κατάλογο cgi-bin και εκτελέστε το σενάριο setup.pl. Θα πραγματοποιήσει όλους τους απαραίτητους χειρισμούς σε αυτόματη λειτουργία. Αναζητήστε ένα αναλυτικό εγχειρίδιο για την εργασία με τη Shellfy και τη ρύθμισή του στο φάκελο προγράμματος.


Ανάλυση στατικού κώδικα με το Agnitio

  • Ντέιβιντ Ρουκ.
  • Url: .
  • Σύστημα: Παράθυρα.

Η κοινότητα ασφάλειας πληροφοριών γνωρίζει μια μεγάλη ποικιλία προγραμμάτων για στατική ανάλυση των πηγών για κρίσιμα σφάλματα. Το Tulza Agnitio ξεχωρίζει ανάμεσά τους για το άνοιγμα των βαθμών και την ευελιξία του. Δεν είναι αστείο, ο αναλυτής υποστηρίζει τις περισσότερες από τις δημοφιλείς γλώσσες προγραμματισμού: ASP, ASP.net, C #, Java, JavaScript, Perl, Php, Python, Ruby, VB.net και XML.

Θα αναφέρω μόνο μερικά από τα χαρακτηριστικά και τη λειτουργικότητα αυτού του υπέροχου προγράμματος:

  • την ικανότητα εργασίας σε μια ομάδα κατά τη διάρκεια της ερευνητικής διαδικασίας ·
  • τα πιο βολικά προφίλ για χειροκίνητη ανάλυση κώδικα ·
  • ένα βολικό προφίλ της υπό μελέτη εφαρμογής για την ανάλυση των πηγών της ·
  • λεπτομερείς αναφορές ταξινομημένες ανά όνομα ερευνητή, όνομα εφαρμογής και πολλές άλλες παραμέτρους.
  • μια λίστα υποχρεώσεων για μελλοντική ανάλυση κώδικα ·
  • αυτόματη ανάλυση στατικού κώδικα ·
  • ενσωματωμένη λίστα κορυφαίων ερωτήσεων που έχουν σχεδιαστεί για να βοηθήσουν στην ανάλυση κώδικα (η λεγόμενη λίστα ελέγχου).

Οι συχνές ενημερώσεις είναι επίσης ένα τεράστιο πλεονέκτημα του έργου. Όπως μπορείτε να δείτε, ο Agnitio μπορεί να είναι χρήσιμος για κάθε επαγγελματικό πεντέστερ (ή μια ολόκληρη ομάδα επαγγελματιών) στην καθημερινή του εργασία.


Pentest διεπαφών HTTP

  • Κορύ Γκόλντμπεργκ.
  • Url: www.webinject.org.
  • Σύστημα: * Νιξ / νίκη.

Το WebInject είναι ένα δωρεάν βοηθητικό πρόγραμμα που έχει σχεδιαστεί για να ελέγχει αυτόματα τις εφαρμογές Ιστού και τις υπηρεσίες Ιστού. Είναι κατάλληλο τόσο για δοκιμή μεμονωμένων στοιχείων συστήματος με διασύνδεση HTTP (JSP, ASP, CGI, PHP, AJAX, Servlets, HTML Forms, XML / SOAP Web Services, REST κ.λπ.), και για τη δημιουργία ενός πλήρους συνόλου δοκιμών, με τα οποία μπορείτε να συλλέγετε στατιστικά στοιχεία και να παρακολουθείτε τη λειτουργία του συστήματος σε σχεδόν πραγματικό χρόνο (για παράδειγμα, παρακολουθείτε τον χρόνο απόκρισης των εφαρμογών ιστού). Δεδομένου ότι η XML λειτουργεί ως API για τη δημιουργία δοκιμών, οποιοσδήποτε προγραμματιστής μπορεί να χειριστεί τη ρύθμιση. Οι αναφορές Pentest δημιουργούνται επίσης σε μορφή XML, πράγμα που σημαίνει ότι μπορούν να χρησιμοποιηθούν με επιτυχία σε οποιοδήποτε συμβατό εξωτερικό πρόγραμμα.

Το αναμφισβήτητο πλεονέκτημα του προγράμματος είναι το γεγονός ότι είναι γραμμένο σε Perl και μπορεί να λειτουργήσει σε σχεδόν οποιαδήποτε πλατφόρμα. Ωστόσο, το WebInject εκτελέσιμο είναι προς το παρόν διαθέσιμο μόνο για Windows. Για να εκτελέσετε το βοηθητικό πρόγραμμα σε άλλο λειτουργικό σύστημα, χρειάζεστε έναν διερμηνέα Perl που λειτουργεί.


Αναλυτής πακέτων NetworkMiner

  • Erik Hjelmvik.
  • Url: bit.ly/egH2pr.
  • Σύστημα: Παράθυρα.

Το υπέροχο βοηθητικό πρόγραμμα NetworkMiner είναι ένα από τα καλύτερα εργαλεία για την ανάλυση αναχαιτισμένων δεδομένων που αποθηκεύονται σε μορφή PCAP. Το βοηθητικό πρόγραμμα αναλύει παθητικά την κυκλοφορία, αναγνωρίζει με ακρίβεια τους συμμετέχοντες στην ανταλλαγή δεδομένων δικτύου και αναγνωρίζει τα λειτουργικά συστήματα που είναι εγκατεστημένα σε κάθε κεντρικό υπολογιστή από το μέγεθος του παραθύρου, τη διάρκεια ζωής του πακέτου και ένα μοναδικό σύνολο σημαιών. Το NetworkMiner παρέχει επίσης δομημένες πληροφορίες σχετικά με ανοιχτές συνεδρίες, ενεργές θύρες και άλλες υποδομές δικτύου, αφαιρεί πανό από διάφορους δαίμονες. Ένα από τα πιο σημαντικά χαρακτηριστικά του προγράμματος είναι η δυνατότητα εξαγωγής αρχείων και πιστοποιητικών που μεταφέρονται μέσω του δικτύου. Αυτή η λειτουργία μπορεί να χρησιμοποιηθεί για τη λήψη και αποθήκευση όλων των ειδών αρχείων ήχου και βίντεο. Τα υποστηριζόμενα πρωτόκολλα είναι FTP, HTTP και SMB. Η εξαγωγή δεδομένων χρήστη (συνδέσεις και κωδικοί πρόσβασης) είναι επίσης διαθέσιμη για αυτούς. Το πρόγραμμα μπορεί επίσης να χρησιμοποιηθεί για την εισπνοή και την ανάλυση της κυκλοφορίας WLAN (IEEE 802.11). Παρεμπιπτόντως, για "μόνο" 500 ευρώ, ο προγραμματιστής προσφέρει επίσης μια πληρωμένη έκδοση της δημιουργίας του, κρεμασμένη από το κεφάλι μέχρι τα δάχτυλα με κάθε είδους επιπλέον κουλούρια. Αλλά στις περισσότερες περιπτώσεις, η δωρεάν έκδοση του NetworkMiner θα είναι αρκετή για εμάς.

Συλλέγουμε υποτομείς και λογαριασμούς e-mail

  • Άκρη-Ασφάλεια.
  • Url: bit.ly/OA9vI.
  • Σύστημα: * Νιξ / νίκη.

Εάν ενδιαφέρεστε για οποιονδήποτε ιστότοπο, τότε το πρώτο πράγμα που πιθανότατα θα προσπαθήσετε να λάβετε όσο το δυνατόν περισσότερες πληροφορίες σχετικά με αυτόν. Αυτές οι πληροφορίες περιλαμβάνουν λογαριασμούς ηλεκτρονικού ταχυδρομείου, ονόματα χρηστών, εικονικούς κεντρικούς υπολογιστές και υποτομείς. Φυσικά, διάφοροι συνδυασμοί χάκερ όπως το Acunetix WVS περιλαμβάνουν τις αντίστοιχες ενότητες, αλλά η χρήση τους για αυτόν τον σκοπό είναι σαν να πυροβολεί κανόνι σε σπουργίτια. Σε γενικές γραμμές, σας συμβουλεύω να χρησιμοποιήσετε το εξαιρετικό βοηθητικό πρόγραμμα theHarvester, που παρουσιάστηκε για πρώτη φορά στο τελευταίο συνέδριο BlackHat. Αυτό το σενάριο Python συλλέγει όλες τις παραπάνω πληροφορίες από όλες τις διαθέσιμες δημόσιες πηγές, όπως μηχανές αναζήτησης και διακομιστές με κλειδιά PGP.

Λειτουργικότητα και χαρακτηριστικά του βοηθητικού προγράμματος:

  • προσαρμόσιμο διάστημα μεταξύ αιτημάτων.
  • δημιουργία αναφορών σε XML και HTML ·
  • επαλήθευση των εντοπισμένων εικονικών κεντρικών υπολογιστών και υποτομέων ·
  • υπολογισμός υποτομέων με DNS.
  • Αντίστροφη αναζήτηση DNS;
  • δημιουργία προηγμένων γραφημάτων για αναφορές ·
  • αναζήτηση πληροφοριών σχετικά με χρήστες και κεντρικούς υπολογιστές στο Google, στο Bing, στο Linkedin και στο Exalead.

Ένα παράδειγμα εντολής για αναζήτηση με τη βοήθεια εργαλείων όλα τα μηνύματα ηλεκτρονικού ταχυδρομείου του τομέα microsoft.com στα πρώτα πεντακόσια αποτελέσματα που εξέδωσε η Google μοιάζει με αυτό:

./theharvester.py -d microsoft.com -l 500 -b google

Σκατά Facebook!

  • Αχμέντ Σαφάν
  • Url: code.google.com/p/fbpwn.
  • Σύστημα: * Νιξ / νίκη.

Πολλοί άνθρωποι δημοσιεύουν λεπτομερείς πληροφορίες για τον εαυτό τους στα κοινωνικά δίκτυα. Και κάνουν ένα τεράστιο λάθος! Με τη δέουσα επιμέλεια, σχεδόν όλοι μπορούν να μάθουν τα πάντα για εσάς και τους φίλους σας! Ως παράδειγμα ενός από τα εργαλεία για την αποκάλυψη προσωπικών δεδομένων, θα αναφέρω το εργαλείο FBPwn, μια εφαρμογή ανοιχτής πηγής cross-platform Java που έχει σχεδιαστεί για την απόρριψη προφίλ χρηστών Facebook. Το πρόγραμμα στέλνει αιτήματα φίλων στη λίστα συγκεκριμένων χρηστών και περιμένει ειδοποιήσεις επιβεβαίωσης. Μόλις το θύμα εγκρίνει το αίτημα, η εφαρμογή αποθηκεύει όλες τις φωτογραφίες, μια λίστα με τους φίλους της και άλλες πληροφορίες από το προφίλ της στον καθορισμένο τοπικό φάκελο.

Ένα τυπικό σενάριο για το FBPwn είναι το εξής:

  1. Όλες οι διαθέσιμες πληροφορίες συλλέγονται από τη σελίδα του θύματος.
  2. Στη συνέχεια ξεκινάει η προσθήκη φιλίας, προσθέτοντας όλους τους φίλους του θύματος ως φίλους (προκειμένου να έχουν κοινά πολλούς φίλους).
  3. Στη συνέχεια, ένα πρόσθετο κλωνοποίησης μπαίνει στο παιχνίδι, κλωνοποιώντας το όνομα και τη φωτογραφία ενός από τους φίλους του θύματος.
  4. Το παραπάνω αίτημα φιλίας αποστέλλεται.
  5. Μετά την επιβεβαίωση του αιτήματος, αναλύονται όλες οι διαθέσιμες σελίδες. Μετά από λίγα λεπτά, το θύμα μπορεί να διαγράψει τον ψεύτικο λογαριασμό σας από φίλους, αλλά θα είναι πολύ αργά. 🙂

Κορυφαίο λογισμικό χάκερ

Κρυμμένο από τους επισκέπτες

Διαθέτει πολλές δυνατότητες που μπορούν να βοηθήσουν τον ελεγκτή διείσδυσης και τον χάκερ. Δύο συμβατές εφαρμογές που χρησιμοποιούνται σε αυτό το εργαλείο περιλαμβάνουν το "Burp Suite Spider", το οποίο μπορεί να χρησιμοποιηθεί για τη λίστα και τη χαρτογράφηση διαφορετικών σελίδων και παραμέτρων ενός ιστότοπου εξετάζοντας ένα cookie. Ξεκινά μια σύνδεση με αυτές τις εφαρμογές Ιστού, καθώς και το "Intruder", το οποίο εκτελεί μια σειρά αυτοματοποιημένων επιθέσεων εναντίον στοχευμένων εφαρμογών ιστού.

Burp Σουίτα είναι ένα εξαιρετικό εργαλείο ηλεκτρονικής εισβολής που μπορούν να χρησιμοποιήσουν πολλοί ελεγκτές διείσδυσης για να ελέγξουν την ευπάθεια των ιστότοπων και να στοχεύσουν εφαρμογές ιστού. Το Burp Suite λειτουργεί χρησιμοποιώντας τις λεπτομερείς γνώσεις της εφαρμογής, η οποία έχει αφαιρεθεί από το στοχευμένο πρωτόκολλο HTTP. Το εργαλείο λειτουργεί μέσω ενός αλγορίθμου που είναι προσαρμόσιμος και μπορεί να δημιουργήσει ένα κακόβουλο αίτημα επίθεσης HTTP που συχνά χρησιμοποιούν οι χάκερ. Το Burp Suite είναι ιδιαίτερα χρήσιμο για τον εντοπισμό και τον εντοπισμό τρωτών σημείων για ένεση SQL και δέσμες ενεργειών μεταξύ ιστότοπων.

Κρυμμένο από τους επισκέπτες

Επίσης γνωστό ως "ipscan" είναι ένας ελεύθερα διαθέσιμος σαρωτής χάκερ δικτύου που είναι γρήγορος και εύκολος στη χρήση. Ο κύριος σκοπός αυτού του εργαλείου εισβολής για σάρωση διευθύνσεων IP και θυρών είναι η εύρεση ανοιχτών θυρών και θυρών σε συστήματα άλλων ατόμων. Αξίζει να σημειωθεί ότι το Angry IP Scanner διαθέτει επίσης πολλούς άλλους τρόπους για να χαράξει, απλά πρέπει να ξέρετε πώς να το χρησιμοποιήσετε. Οι συνηθισμένοι χρήστες αυτού του εργαλείου εισβολής είναι διαχειριστές δικτύου και μηχανικοί συστημάτων.

Κρυμμένο από τους επισκέπτες

είναι ένα καταπληκτικό εργαλείο hacking δικτύου που μπορεί να διαμορφωθεί σε μία από τις τρεις προκαθορισμένες λειτουργίες:
  1. μπορεί να χρησιμοποιηθεί ως αναχαιτιστής
  2. συσκευή εγγραφής πακέτων
  3. για ανίχνευση εισβολής δικτύου
Πιο συχνά, οι χάκερ χρησιμοποιούν τη λειτουργία Sniffer, η οποία τους δίνει τη δυνατότητα να διαβάζουν πακέτα δικτύου και να τα εμφανίζουν σε γραφικό περιβάλλον χρήστη. Στη λειτουργία καταγραφής πακέτων, ο Snort θα ελέγξει και θα καταγράψει πακέτα στο δίσκο. Σε λειτουργία ανίχνευσης εισβολής, το Snort παρακολουθεί την κίνηση του δικτύου και το αναλύει με ένα σύνολο κανόνων που καθορίζονται από το χρήστη.

THC Hydra - Συχνά θεωρείται ως ένας άλλος κωδικοποιητής κωδικού πρόσβασης. Η THC Hydra είναι εξαιρετικά δημοφιλής και έχει μια πολύ ενεργή και έμπειρη ομάδα ανάπτυξης. Ουσιαστικά η Hydra είναι γρήγορη και σταθερή για τη διάσπαση των συνδέσεων και των κωδικών πρόσβασης. Χρησιμοποιεί λεξικό και επιθέσεις Brute Force για να δοκιμάσει διαφορετικούς συνδυασμούς ονομάτων χρήστη και κωδικών πρόσβασης στη σελίδα σύνδεσης. Αυτό το εργαλείο πειρατείας υποστηρίζει μια μεγάλη ποικιλία πρωτοκόλλων, όπως Mail (POP3, IMAP, κ.λπ.), Βάση δεδομένων, LDAP, SMB, VNC και SSH.

Το Wapiti έχει ένα πολύ αφοσιωμένο ακόλουθο. Ως εργαλείο δοκιμής διείσδυσης (ή πλαίσιο), το Wapiti έχει τη δυνατότητα σάρωσης και εντοπισμού εκατοντάδων πιθανών τρωτών σημείων. Ουσιαστικά, αυτό το εργαλείο χάραξης πολλαπλών χρήσεων μπορεί να ελέγξει την ασφάλεια των εφαρμογών ιστού εκτελώντας ένα σύστημα μαύρου κουτιού. Δηλαδή, δεν εξετάζει τον πηγαίο κώδικα της εφαρμογής, αλλά σαρώνει τις σελίδες HTML της εφαρμογής, τα σενάρια και τις φόρμες, όπου μπορεί να γεμίσει τα δεδομένα της.

Σήμερα είναι το κορυφαίο λογισμικό χάκερ. Έχετε νέες πληροφορίες από τη δική μας; - Μοιραστείτε το στα σχόλια. Έχετε απορίες; - ρωτήστε. Θα απαντάμε πάντα και θα εξηγούμε τα πάντα.

Περιγραφή Κριτικές (0) Στιγμιότυπα οθόνης

    Όλοι έχουν ξεχάσει τον κωδικό πρόσβασης για ένα έγγραφο, ένα αρχείο ή ακόμα και το λειτουργικό σύστημα. Και, φυσικά, η πρώτη σκέψη σε αυτήν την περίπτωση είναι να καλέσετε τον προγραμματιστή έτσι ώστε να μπορεί να λύσει ένα τόσο επείγον πρόγραμμα. Ωστόσο, όλα μπορούν να γίνουν πολύ πιο εύκολα εάν κάνετε λήψη προγραμμάτων χάκερ.

    Φυσικά, κανείς δεν πιστεύει ότι η λήψη δωρεάν λογισμικού εισβολής είναι αρκετά εύκολη. Ωστόσο, μπορείτε να στραφείτε σε λογισμικό αυτού του είδους, το οποίο, εν τω μεταξύ, διατίθεται ελεύθερα. Έτσι, εάν έχετε προβλήματα πρόσβασης σε ένα συγκεκριμένο αρχείο, μπορούμε να σας προσφέρουμε την εφαρμογή Advanced Archive Password Recovery, η οποία θα σας βοηθήσει επαναφορά της πρόσβασης σε χαμένα δεδομένα.

    Η αρχή της λειτουργίας της είναι αρκετά περίπλοκη, ωστόσο, για τον πελάτη που αποφάσισε να πραγματοποιήσει λήψη αυτής της εφαρμογής, αρκεί να γνωρίζουμε ότι στο τέλος είτε η προστασία κωδικού πρόσβασης από το αρχείο θα καταργηθεί εντελώς, είτε ως αποτέλεσμα, ο χρήστης θα έχει πρόσβαση στον κωδικό πρόσβασης από αυτό, ο οποίος μπορεί να εισαχθεί σε ξεχωριστό παράθυρο και, πάλι ίδιο - για πρόσβαση σε δεδομένα. Και δεδομένης της εκτεταμένης βάσης δεδομένων, πιθανών παραλλαγών σε μορφές αρχείων, καθώς και η αρχή της δράσης μεμονωμένων archivers (όλα αυτά χρησιμοποιούνται από το πρόγραμμα κατά την εισβολή), τότε η πρόσβαση στα δεδομένα μπορεί να επιτευχθεί σε ένα ελάχιστο χρονικό διάστημα.

    Βασικά χαρακτηριστικά του Advanced Archive Password Recovery

    Εκτός από τον κύριο σκοπό της - τον εντοπισμό και την αφαίρεση κωδικού πρόσβασης από αρχεία, η εφαρμογή έχει επίσης κάποια επιπλέον λειτουργικότητα, που παρουσιάζεται παρακάτω:

    • Η εφαρμογή υποστηρίζει αρχεία άνω των 4 GB και λειτουργεί μαζί τους τόσο γρήγορα όσο και με ελαφρύτερα αρχεία.
    • Τα αρχεία που περιέχουν περισσότερα από 5 αρχεία μιας δημοφιλούς μορφής που δημιουργήθηκαν από εκδόσεις παλαιότερες από τις 8 αποσυσκευάζονται αργά - μόνο για μια ώρα. Αυτό οφείλεται στην αναντιστοιχία των εργαλείων χάραξης δεδομένων και παλαιότερων εκδόσεων.
    • Η εργασία του προγράμματος μπορεί να μεταφερθεί στο παρασκήνιο. Φυσικά, η διαδικασία θα επιβραδυνθεί κάπως, ωστόσο, σε αυτήν την περίπτωση, η ποσότητα μνήμης RAM θα \u200b\u200bχρησιμοποιηθεί ελάχιστα.
    • Επιθέσεις λεξικού και μια μεθοδική απαρίθμηση πιθανών τιμών χρησιμοποιώντας καθιερωμένες μάσκες και πρότυπα παρέχει σχεδόν 100% πιθανότητα πρόσβασης σε δεδομένα κρυπτογραφημένα στο αρχείο.

Διαβάζοντας 5 λεπτά.

Γεια σε όλους, αγαπητοί αναγνώστες. Σήμερα θα θίξουμε ένα πολύ συγκεκριμένο και καυτό θέμα, συγκεκριμένα, προγράμματα χάκερ για φορητές συσκευές για το λειτουργικό σύστημα Android. Αυτά τα προγράμματα Android σάς επιτρέπουν να εκτελείτε κάποιες ενέργειες εισβολής.

Προσοχή: μια επιλογή αυτών των προγραμμάτων παρουσιάζεται εδώ μόνο για ενημερωτικούς σκοπούς. Χρησιμοποιείτε ολόκληρη την εφαρμογή από τη συλλογή με δική σας ευθύνη και κίνδυνο. Επίσης, δεν δημοσιεύονται σύνδεσμοι για προγράμματα χάκερ για την ασφάλεια της κινητής συσκευής σας Android.

Ο προγραμματιστής αυτού του προγράμματος Android είναι ένας γνωστός προγραμματιστής λογισμικού Andreas Koch. Αυτή η εφαρμογή έχει σχεδιαστεί για να παρακολουθεί και να χακαρίζει τη συνεδρία του προγράμματος περιήγησης. Για τη λειτουργία του, αρκεί να το εγκαταστήσετε από το κατάστημα εφαρμογών, να ανοίξετε και να πατήσετε το κουμπί Έναρξη, μετά το οποίο θα ξεκινήσει τη σάρωση συνεδριών που είναι κατάλληλες για εισβολή.

Παρεμπιπτόντως, η εφαρμογή λειτουργεί με πολλούς δημοφιλείς ιστότοπους: Amazon, Facebook, Flickr, Twitter, Linkedin, Yahoo, Live, Vkontakte, καθώς και τον επώνυμο ιστότοπο Google, οι οποίοι δεν είναι κρυπτογραφημένοι από τον ίδιο τον προγραμματιστή! Σε τι χρησιμεύει το Droidsheep; - εσύ ρωτάς. Όλα είναι αρκετά απλά, για παράδειγμα, πρέπει επειγόντως να στείλετε ένα μήνυμα από το τηλέφωνο ενός άλλου ατόμου, αλλά δεν μπορείτε να το κάνετε αυτό, καθώς είναι αποκλεισμένο και ο ιδιοκτήτης του έχει απομακρυνθεί.

Μέσα στο ίδιο δίκτυο Wi-Fi, μέσω του προγράμματος μπορείτε να αποκτήσετε πρόσβαση στο τηλέφωνό του και να εκτελέσετε τη λειτουργία που χρειάζεστε με λίγα μόνο κλικ στην οθόνη του smartphone σας!

Δημιουργήθηκε για να ελέγξει γρήγορα (κυριολεκτικά αμέσως) την άδεια χρήσης ενός Android Market και να αποκτήσει πρόσβαση σε αυτό, να μιμηθεί (ψεύτικα) αγορές μέσα σε αυτό (αυτή η δυνατότητα είναι διαθέσιμη μόνο για την ηλεκτρονική αγορά από την οποία οι εφαρμογές λήφθηκαν ή αγοράστηκαν επίσημα).

Με απλούς όρους, εάν έχετε κουραστεί από συνεχείς προσφορές για να αγοράσετε μια επιπλέον επαφή, τότε μπορείτε να τις καταργήσετε με το Freedom, ή αντίστροφα, θέλετε να πραγματοποιήσετε μια αγορά δωρεάν και, πάλι, το Freedom είναι πιο κατάλληλο για αυτούς τους σκοπούς. Για να λειτουργήσει η εφαρμογή, απλά πρέπει να την εγκαταστήσετε (δεν υπάρχει στο κατάστημα εφαρμογών) και να αποκτήσετε δικαιώματα root στη συσκευή σας.

Και η Βόιλα! Τώρα μπορείτε να κάνετε αγορές δωρεάν ή ακόμη και να καταργήσετε όλες τις υπενθυμίσεις σχετικά με αυτές. Επίσης, για μια τέτοια περιπέτεια, φυσικά, χρειάζεστε Εφαρμογές Google με το Google Play Store και το Google Service Framework και, κατά συνέπεια, τον ίδιο τον Λογαριασμό Google.

Το Anonymous Hackers Android είναι η επίσημη εφαρμογή Android μιας ανώνυμης, αλλά πολλών, από πρώτο χέρι, γνωστών ομάδων χάκερ, η οποία σας παρέχει γρήγορη και, πιο σημαντικό, ασφαλή πρόσβαση στις τελευταίες ειδήσεις, βίντεο, εκδηλώσεις, μηνύματα και πολλά άλλα.

Χαρακτηριστικά εφαρμογής:

  1. Ανώνυμο κανάλι Youtube, αλλά τα πιο πρόσφατα ενημερωτικά βίντεο είναι πάντα διαθέσιμα στο γήπεδο.
  2. Οι ειδήσεις ενημερώνονται καθημερινά και είστε σίγουροι ότι θα έχετε πρόσβαση στα πιο αξιόπιστα και φρέσκα γεγονότα.
  3. Ενημερώσεις στα κοινωνικά σας δίκτυα (Facebook και Twitter).
  4. Και πολλα ΑΚΟΜΑ.

Τι μπορείτε να κάνετε εάν χρειαστεί επειγόντως να συνδεθείτε στο διαδίκτυο και ο μόνος τρόπος σύνδεσης στο Διαδίκτυο είναι ένας ασφαλής δρομολογητής για ασύρματη μετάδοση δεδομένων. Λοιπόν, μια μάλλον χρήσιμη εφαρμογή Wireless cracker για Android θα σας βοηθήσει να παρακάμψετε αυτόν τον αποκλεισμό.

Το πρόγραμμα είναι διαθέσιμο για λήψη στο κατάστημα εφαρμογών με επωνυμία Google Play, είναι εντελώς δωρεάν! Η εκκίνηση του προγράμματος είναι αρκετά απλή: πρέπει να συνδεθείτε αφού εγγραφείτε στον επίσημο ιστότοπο της εφαρμογής. Ως αποτέλεσμα, ο χρήστης μπορεί να έχει πρόσβαση σε οποιοδήποτε σημείο ασύρματης πρόσβασης, αλλά όλα αυτά ακούγονται εύκολα και απλά στη θεωρία.

Στην πράξη, αποδεικνύεται ότι η πρόσβαση στο προστατευμένο σημείο δεν είναι τόσο εύκολη, καθώς η εφαρμογή μπορεί να υπολογίσει μόνο τον τυπικό κωδικό πρόσβασης (για παράδειγμα, TPLINKart - 30000), τον οποίο ορίστηκε από τον κατασκευαστή.

Δηλαδή, ο κωδικός πρόσβασης που ορίζουν οι κάτοχοι του δρομολογητή εφαρμογών δεν θα μπορούν να μαντέψουν.

Εργαλειοθήκη δικτύου αντι - Android. Το ίδιο το πρόγραμμα αποτελείται από μόνο 2 μέρη: το ίδιο το πρόγραμμα και τα διαθέσιμα, επεκτάσιμα πρόσθετα. Είναι σημαντικό να γνωρίζετε: η επερχόμενη σημαντική ενημέρωση θα προσθέσει λειτουργικότητα, νέες προσθήκες ή ευπάθειες / εκμεταλλεύσεις.
Όπως ίσως έχετε ήδη καταλάβει, ακόμη και ένας αρχάριος χρήστης μπορεί να χρησιμοποιήσει το Anti, το οποίο είναι αρκετά δύσκολο να πλοηγηθεί στο λογισμικό, καθώς σχεδόν κάθε (κανένας δεν ακύρωσε αποτυχίες κατά τη διάρκεια της λειτουργίας του προγράμματος), το Anti εμφανίζει έναν πλήρη χάρτη ολόκληρου του δικτύου σας, αναζητήστε ενεργές συσκευές και ευπάθειες και εμφανίζει τις κατάλληλες πληροφορίες.

Είναι σημαντικό να γνωρίζετε: πολλοί δεν γνωρίζουν τη σημασία των χρωμάτων. Για παράδειγμα, ένα πράσινο LED δείχνει πολύ ενεργές συσκευές, ένα κίτρινο LED υποδεικνύει διαθέσιμες θύρες και ένα κόκκινο LED υποδεικνύει ευπάθειες που βρέθηκαν.

Επιπλέον, κάθε συσκευή θα έχει ένα εικονίδιο που υποδεικνύει τον τύπο της συσκευής, αφού ολοκληρωθεί η σάρωση, το Anti θα δημιουργήσει μια αυτόματη αναφορά που θα υποδεικνύει τις ευπάθειες που έχετε ή τις κακές μεθόδους που χρησιμοποιούνται και θα σας πει πώς να διορθώσετε καθεμία από αυτές.

Κορυφαίο λογισμικό χάκερ

Κρυμμένο από τους επισκέπτες

Διαθέτει πολλές δυνατότητες που μπορούν να βοηθήσουν τον ελεγκτή διείσδυσης και τον χάκερ. Δύο συμβατές εφαρμογές που χρησιμοποιούνται σε αυτό το εργαλείο περιλαμβάνουν το "Burp Suite Spider", το οποίο μπορεί να χρησιμοποιηθεί για τη λίστα και τη χαρτογράφηση διαφορετικών σελίδων και παραμέτρων ενός ιστότοπου εξετάζοντας ένα cookie. Ξεκινά μια σύνδεση με αυτές τις εφαρμογές Ιστού, καθώς και το "Intruder", το οποίο εκτελεί μια σειρά αυτοματοποιημένων επιθέσεων εναντίον στοχευμένων εφαρμογών ιστού.

Burp Σουίτα είναι ένα εξαιρετικό εργαλείο ηλεκτρονικής εισβολής που μπορούν να χρησιμοποιήσουν πολλοί ελεγκτές διείσδυσης για να ελέγξουν την ευπάθεια των ιστότοπων και να στοχεύσουν εφαρμογές ιστού. Το Burp Suite λειτουργεί χρησιμοποιώντας τις λεπτομερείς γνώσεις της εφαρμογής, η οποία έχει αφαιρεθεί από το στοχευμένο πρωτόκολλο HTTP. Το εργαλείο λειτουργεί μέσω ενός αλγορίθμου που είναι προσαρμόσιμος και μπορεί να δημιουργήσει ένα κακόβουλο αίτημα επίθεσης HTTP που συχνά χρησιμοποιούν οι χάκερ. Το Burp Suite είναι ιδιαίτερα χρήσιμο για τον εντοπισμό και τον εντοπισμό τρωτών σημείων για ένεση SQL και δέσμες ενεργειών μεταξύ ιστότοπων.

Κρυμμένο από τους επισκέπτες

Επίσης γνωστό ως "ipscan" είναι ένας ελεύθερα διαθέσιμος σαρωτής χάκερ δικτύου που είναι γρήγορος και εύκολος στη χρήση. Ο κύριος σκοπός αυτού του εργαλείου εισβολής για σάρωση διευθύνσεων IP και θυρών είναι η εύρεση ανοιχτών θυρών και θυρών σε συστήματα άλλων ατόμων. Αξίζει να σημειωθεί ότι το Angry IP Scanner διαθέτει επίσης πολλούς άλλους τρόπους για να χαράξει, απλά πρέπει να ξέρετε πώς να το χρησιμοποιήσετε. Οι συνηθισμένοι χρήστες αυτού του εργαλείου εισβολής είναι διαχειριστές δικτύου και μηχανικοί συστημάτων.

Κρυμμένο από τους επισκέπτες

είναι ένα καταπληκτικό εργαλείο hacking δικτύου που μπορεί να διαμορφωθεί σε μία από τις τρεις προκαθορισμένες λειτουργίες:
  1. μπορεί να χρησιμοποιηθεί ως αναχαιτιστής
  2. συσκευή εγγραφής πακέτων
  3. για ανίχνευση εισβολής δικτύου
Πιο συχνά, οι χάκερ χρησιμοποιούν τη λειτουργία Sniffer, η οποία τους δίνει τη δυνατότητα να διαβάζουν πακέτα δικτύου και να τα εμφανίζουν σε γραφικό περιβάλλον χρήστη. Στη λειτουργία καταγραφής πακέτων, ο Snort θα ελέγξει και θα καταγράψει πακέτα στο δίσκο. Σε λειτουργία ανίχνευσης εισβολής, το Snort παρακολουθεί την κίνηση του δικτύου και το αναλύει με ένα σύνολο κανόνων που καθορίζονται από το χρήστη.

THC Hydra - Συχνά θεωρείται ως ένας άλλος κωδικοποιητής κωδικού πρόσβασης. Η THC Hydra είναι εξαιρετικά δημοφιλής και έχει μια πολύ ενεργή και έμπειρη ομάδα ανάπτυξης. Ουσιαστικά η Hydra είναι γρήγορη και σταθερή για τη διάσπαση των συνδέσεων και των κωδικών πρόσβασης. Χρησιμοποιεί λεξικό και επιθέσεις Brute Force για να δοκιμάσει διαφορετικούς συνδυασμούς ονομάτων χρήστη και κωδικών πρόσβασης στη σελίδα σύνδεσης. Αυτό το εργαλείο πειρατείας υποστηρίζει μια μεγάλη ποικιλία πρωτοκόλλων, όπως Mail (POP3, IMAP, κ.λπ.), Βάση δεδομένων, LDAP, SMB, VNC και SSH.

Το Wapiti έχει ένα πολύ αφοσιωμένο ακόλουθο. Ως εργαλείο δοκιμής διείσδυσης (ή πλαίσιο), το Wapiti έχει τη δυνατότητα σάρωσης και εντοπισμού εκατοντάδων πιθανών τρωτών σημείων. Ουσιαστικά, αυτό το εργαλείο χάραξης πολλαπλών χρήσεων μπορεί να ελέγξει την ασφάλεια των εφαρμογών ιστού εκτελώντας ένα σύστημα μαύρου κουτιού. Δηλαδή, δεν εξετάζει τον πηγαίο κώδικα της εφαρμογής, αλλά σαρώνει τις σελίδες HTML της εφαρμογής, τα σενάρια και τις φόρμες, όπου μπορεί να γεμίσει τα δεδομένα της.

Σήμερα είναι το κορυφαίο λογισμικό χάκερ. Έχετε νέες πληροφορίες από τη δική μας; - Μοιραστείτε το στα σχόλια. Έχετε απορίες; - ρωτήστε. Θα απαντάμε πάντα και θα εξηγούμε τα πάντα.

Συνέχιση του θέματος:
Εξυπνη τηλεόραση

ΕΝΗΜΕΡΩΣΗ. Το Yandex σταμάτησε να αναπτύσσει και να υποστηρίζει το πρόγραμμα προστασίας από ιούς. RIP Manul: (Μαζί με το Revisium, η Yandex κυκλοφόρησε ένα antivirus για ιστότοπους που ονομάζονται Manul. Αυτό ...

Νέα άρθρα
/
Δημοφιλής