お使いのコンピュータに役立つハッキングプログラム。 Android用の「ハッカー」プログラムのセレクション。 スマートフォンからハッキングするためのハッカープログラム

  • マイケルヘンドリックス。
  • Url: michaelhendrickx.com/lilith。
  • システム: * nix / win。

LiLithは、Webアプリケーションを監査するためのPerlの「新しい」スクリプトです。具体的には、HTTPフォームスキャナーおよびインジェクターです。Toolaは、Webページでタグを分析します。

次に、SQLインジェクションについてそれらをテストします。 LiLithは、通常の検索スパイダーとほとんど同じように機能しますが、わずかなハッカーバイアスがあります。特定の値を持つさまざまな特殊文字をフォームに挿入し、Webサーバーの応答を分析します。 ユーティリティの主な特徴と機能:

  • 少数の誤検知(ただし、作成者は結果が100%正しくない可能性があることを警告しています。ペンで確認してください)。
  • coldFusionのサポート。
  • スクリプトに追加情報を渡すための多くのパラメーター(Cookie、ユーザーエージェントなど)。
  • すべてのスキャンパラメータの高度なロギング。
  • 再帰ファイルおよびディレクトリスキャナー。

警告!

すべての情報は、情報提供のみを目的として提供されています。 編集委員会も著者も、この記事の資料によって引き起こされる可能性のある危害について責任を負いません。

最も単純なケースでは、スキャナーは次のように実行されます。

./lilith.pl www.target.com

  • d-スキャンを開始するディレクトリまたはファイル。
  • u-基本認証用のデータ。
  • p-プロキシ;
  • Tはリクエスト間の間隔です。
  • f-拡張ログをファイルに書き込む。
  • r-再帰的なクロール。
  • A-すべてのHTTPコードを表示します。

残りのパラメーター、および英語の詳細なヘルプは、スキャナーの公式Webサイトにあります。

Shellfy:便利なシェル管理

  • 匿名。
  • Url: bit.ly/sw1I4w。
  • システム: * nix / win。

多くのシェルで快適に作業したい場合は、Shellfyよりも優れたツールを見つけることはできません。 Perlで書かれたこのシステムの背後にある主なアイデアは、すべてとすべての人を一元化することです。 Shellfyには、クライアントとサーバーの2つの部分があります。 クライアント部分は、リモートサーバーに保存する必要がある通常のPHPシェルであり(より正確には、さまざまなサーバーに保存する必要があるシェルが多数あります)、サーバー部分は、実際には、Perl自体である新しいシェル管理スクリプトです。

プログラムのメインウィンドウには6つのタブがあり、その名前がわかります。

  • シェル;
  • ドメイン;
  • "統計"(統計);
  • "更新";
  • "設定";
  • 「プロキシ」。

リモートサーバー上のシェルとの「通信」を担当する「ターミナル」と呼ばれる追加のセクションもあります。 プログラムはマシン上にあり、シェル自体はリモートサーバー上にあります。 また、複数のセッションを並行してダウンロードすることもできます。

スクリプトの操作を開始するのは非常に簡単です。アーカイブの内容全体をcgi-binディレクトリに入力し、setup.plスクリプトを実行します。 彼は自動モードで必要なすべての操作を実行します。 Shellfyの操作とセットアップに関する詳細なマニュアルをプログラムフォルダーで探してください。


Agnitioを使用した静的コード分析

  • デビッド・ルーク。
  • Url: .
  • システム: ウィンドウズ。

情報セキュリティコミュニティは、重大なエラーのソースコードを静的に分析するためのさまざまなプログラムを知っています。 Tulza Agnitioは、そのグレードの開放性と多様性で際立っています。 冗談ではありません。アナライザーは、ASP、ASP.net、C#、Java、JavaScript、Perl、Php、Python、Ruby、VB.net、XMLなどの一般的なプログラミング言語のほとんどをサポートしています。

この素晴らしいプログラムの特徴のほんの一部をリストアップします。

  • 研究プロセス中にチームで作業する能力。
  • 手動コード分析に最も便利なプロファイル。
  • ソースを分析するための調査中のアプリケーションの便利なプロファイル。
  • 研究者名、アプリケーション名、その他多くのパラメータでソートされた詳細なレポート。
  • 将来のコード分析のためのやることリスト。
  • 自動静的コード分析。
  • コード分\u200b\u200b析を支援するために設計された主要な質問の組み込みリスト(いわゆるチェックリスト)。

頻繁な更新もプロジェクトの大きなプラスです。 ご覧のとおり、Agnitioは、プロのペンテスター(またはプロのチーム全体)の日常業務に非常に役立ちます。


HTTPインターフェースのペンテスト

  • コーリーゴールドバーグ。
  • Url: www.webinject.org。
  • システム: * nix / win。

WebInjectは、WebアプリケーションとWebサービスを自動的にテストするように設計された無料のユーティリティです。 HTTPインターフェイス(JSP、ASP、CGI、PHP、AJAX、サーブレット、HTMLフォーム、XML / SOAP Webサービス、RESTなど)を使用して個々のシステムコンポーネントをテストする場合と、テストのセット全体を作成する場合の両方に適しています。 これを使用して、統計を収集し、システムの動作をほぼリアルタイムで監視できます(たとえば、Webアプリケーションの応答時間を監視します)。 XMLはテストを作成するためのAPIとして機能するため、どのプログラマーでもセットアップを処理できます。 PentestレポートもXML形式で生成されるため、互換性のある外部プログラムで正常に使用できます。

このプログラムの疑いのない利点は、Perlで記述されており、ほとんどすべてのプラットフォームで機能するという事実です。 ただし、WebInject実行可能ファイルは、現在Windowsでのみ使用できます。 別のOSでユーティリティを実行するには、動作するPerlインタープリターが必要です。


NetworkMinerパケットアナライザー

  • エリック・イェルムヴィク。
  • Url: bit.ly/egH2pr。
  • システム: ウィンドウズ。

すばらしいユーティリティNetworkMinerは、PCAP形式で保存された傍受されたデータを分析するための最良のツールの1つです。 このユーティリティは、トラフィックダンプを受動的に分析し、ネットワークデータ交換の参加者を正確に識別し、ウィンドウサイズ、パケットライフタイム、および一意のフラグセットによって各ホストにインストールされているオペレーティングシステムを認識します。 NetworkMinerは、開いているセッション、アクティブなポート、およびその他のネットワークインフラストラクチャに関する構造化された情報も提供し、さまざまなデーモンのバナーを削除します。 プログラムの最も重要な機能の1つは、ネットワークを介して転送されたファイルと証明書を抽出する機能です。 この機能を使用して、あらゆる種類のオーディオファイルとビデオファイルをキャプチャして保存できます。 サポートされているプロトコルは、FTP、HTTP、およびSMBです。 ユーザーデータ(ログインとパスワード)の抽出も利用できます。 このプログラムは、WLAN(IEEE 802.11)トラフィックのスニッフィングと解析にも使用できます。 ちなみに、開発者は「たった」500ユーロで、あらゆる種類の追加のパンを頭からつま先まで吊るした、彼の作品の有料版も提供しています。 しかし、ほとんどの場合、NetworkMinerの無料バージョンで十分です。

サブドメインと電子メールアカウントを収集します

  • エッジセキュリティ。
  • Url: bit.ly/OA9vI。
  • システム: * nix / win。

あなたがいずれかのサイトに興味を持っているなら、あなたはおそらくそれについてできるだけ多くの情報を得ようとするでしょう。 この情報には、電子メールアカウント、ユーザー名、仮想ホスト、およびサブドメインが含まれます。 もちろん、Acunetix WVSのようなさまざまなハッカーの組み合わせには対応するモジュールが含まれていますが、この目的でそれらを使用することは、スズメに大砲を発射するようなものです。 一般的に、前回のBlackHatカンファレンスで最初にデモンストレーションされた優れたtheHarvesterユーティリティを使用することをお勧めします。 このPythonスクリプトは、検索エンジンやPGPキーを持つサーバーなど、利用可能なすべての公開ソースから上記のすべての情報を収集します。

ユーティリティの機能と特徴:

  • リクエスト間のカスタマイズ可能な間隔。
  • xMLおよびHTMLでのレポートの生成。
  • 見つかった仮想ホストとサブドメインの検証。
  • dNSによるサブドメインの計算。
  • DNS逆ルックアップ;
  • レポート用の高度なグラフを作成する。
  • google、Bing、Linkedin、Exaleadでユーザーとホストに関する情報を検索します。

ツールを使用して、Googleが発行した最初の500件の結果でドメインmicrosoft.comのすべての電子メールを検索するためのコマンドの例は次のようになります。

./theharvester.py -d microsoft.com -l 500 -b google

Facebookをファック!

  • アーメド・サーファン。
  • Url: code.google.com/p/fbpwn。
  • システム: * nix / win。

多くの人が自分自身に関する詳細な情報をソーシャルネットワークに投稿しています。 そして、彼らは大きな間違いを犯します! 勤勉な人なら誰でもあなたとあなたの友達についてすべてを学ぶことができます! 個人データを開示する手段の1つの例として、Facebookユーザープロファイルをダンプするように設計されたオープンなクロスプラットフォームJavaアプリケーションであるFBPwnツールを引用します。 プログラムは、指定されたユーザーのリストに友達リクエストを送信し、確認通知を待ちます。 被害者がリクエストを承認するとすぐに、アプリケーションはすべての写真、友達のリスト、その他の情報をプロフィールから指定されたローカルフォルダに保存します。

FBPwnの一般的なシナリオは次のとおりです。

  1. 利用可能なすべての情報は、被害者のページから収集されます。
  2. 次に、フレンドリングプラグインが起動され、被害者のすべてのフレンドがフレンドとして追加されます(複数のフレンドを共有するため)。
  3. 次に、クローンプラグインが機能し、被害者の友人の1人の名前と写真をクローンします。
  4. 前述の友達リクエストが送信されます。
  5. リクエストを確認した後、利用可能なすべてのページが解析されます。 数分後、被害者はあなたの偽のアカウントを友達から削除するかもしれませんが、手遅れになります。 🙂

トップハッカーソフトウェア

ゲストから隠された

浸透テスターとハッカーを助けることができる多くの機能があります。 このツールで使用される2つの互換性のあるアプリケーションには、「Burp Suite Spider」が含まれます。これは、Cookieを調べることにより、Webサイトのさまざまなページとパラメーターを一覧表示およびマップできます。 これらのWebアプリケーションと、対象のWebアプリケーションに対して一連の自動攻撃を実行する「侵入者」への接続を開始します。

バープスイート は、多くの侵入テスターがWebサイトの脆弱性をテストし、Webアプリケーションをターゲットにするために使用できる優れたWebハッキングツールです。 Burp Suiteは、対象のHTTPプロトコルから削除されたアプリケーションの詳細な知識を使用して機能します。 このツールは、カスタマイズ可能なアルゴリズムを介して機能し、ハッカーが頻繁に使用する悪意のあるHTTP攻撃要求を生成する可能性があります。 Burp Suiteは、SQLインジェクションおよびクロスサイトスクリプティングの脆弱性を検出および特定するのに特に役立ちます。

ゲストから隠された

「ipscan」とも呼ばれ、高速で使いやすい、無料で入手できるネットワークハッキングスキャナーです。 IPアドレスとポートをスキャンするためのこのハッキングツールの主な目的は、他の人のシステムで開いているドアとポートを見つけることです。 Angry IP Scannerには、他にもハッキングする方法がたくさんあるので、使い方を知っておく必要があります。 このハッキングツールの一般的なユーザーは、ネットワーク管理者とシステムエンジニアです。

ゲストから隠された

は、次の3つのプリセットモードのいずれかで構成できるすばらしいネットワークハッキングツールです。
  1. インターセプターとして使用できます
  2. パッケージレコーダー
  3. ネットワーク侵入検出用
多くの場合、ハッカーはスニファーモードを使用します。これにより、ネットワークパケットを読み取り、グラフィカルユーザーインターフェイスに表示することができます。 パケットロガーモードでは、Snortはパケットを監査してディスクに記録します。 侵入検出モードでは、Snortはネットワークトラフィックを監視し、ユーザー定義のルールセットを使用して分析します。

THCHydra-別のパスワードクラッカーと見なされることがよくあります。 THC Hydraは非常に人気があり、非常に活発で経験豊富な開発チームがいます。 基本的に、Hydraは、ログインとパスワードのクラッキングに対して高速で安定しています。 彼女は辞書攻撃とブルートフォース攻撃を使用して、ログインページでユーザー名とパスワードのさまざまな組み合わせを試します。 このハッキングツールは、メール(POP3、IMAPなど)、データベース、LDAP、SMB、VNC、SSHなどのさまざまなプロトコルをサポートしています。

Wapitiには非常に熱心なファンがいます。 ペンテストツール(またはフレームワーク)として、Wapitiは何百もの潜在的な脆弱性をスキャンして特定することができます。 基本的に、この多目的ハッキングツールは、ブラックボックスシステムを実行することでWebアプリケーションのセキュリティをチェックできます。 つまり、アプリケーションのソースコードは調べませんが、アプリケーションのHTMLページ、スクリプト、およびフォームをスキャンして、データを詰め込むことができます。

今日、それはトップハッカーソフトウェアです。 私たちからの新鮮な情報はありますか? -コメントで共有してください。 質問がありますか? -聞いてください。 私たちは常にすべてに答えて説明します。

説明レビュー(0)ス\u200b\u200bクリーンショット

    誰もがドキュメント、アーカイブ、さらにはオペレーティングシステムのパスワードを忘れてしまいました。 そしてもちろん、この場合の最初の考えは、プログラマーに電話して、そのような緊急のプログラムを解決できるようにすることです。 ただし、ハッカープログラムをダウンロードすると、すべてがはるかに簡単になります。

    もちろん、無料のハッキングソフトウェアをダウンロードするのが簡単だとは誰も考えていません。 ただし、この種のソフトウェアを利用することはできますが、その間、無料で入手できます。 そのため、特定のアーカイブへのアクセスに問題がある場合は、高度なアーカイブパスワード回復アプリケーションを提供できます。 失われたデータへのアクセスを復元する.

    操作の原理はかなり複雑ですが、このアプリケーションをダウンロードすることを決定したクライアントにとっては、最終的にアーカイブからのパスワード保護が完全に削除されるか、その結果、ユーザーが別のウィンドウに入力できるパスワードにアクセスできるようになることを知っていれば十分です。 同じ-データへのアクセスを取得します。 また、大規模なデータベース、アーカイブ形式の可能なバリエーション、および個々のアーカイバーのアクションの原則(これはすべて、ハッキング時にプログラムによって使用されます)を考えると、データへのアクセスを最小限の時間で取得できます。

    Advanced Archive PasswordRecoveryの主な機能

    その主な目的であるアーカイブからのパスワードの識別と削除に加えて、アプリケーションには、以下に示すいくつかの追加機能もあります。

    • このアプリケーションは4GBを超えるアーカイブをサポートし、より軽いファイルと同じくらい迅速にそれらを処理します。
    • 8より前のバージョンで作成された一般的な形式の5つを超えるファイルを含むアーカイブは、ゆっくりと解凍されます(1時間のみ)。 これは、データハッキングツールと以前のバージョンの不一致が原因です。
    • プログラムの作業をバックグラウンドに転送できます。 もちろん、プロセスは多少遅くなりますが、この状況では、RAMの使用量は最小限に抑えられます。
    • 辞書攻撃 確立されたマスクとテンプレートを使用して可能な値を系統的に列挙すると、アーカイブで暗号化されたデータにアクセスする確率がほぼ100%になります。

5分を読む。

みなさん、こんにちは。読者の皆様。 今日は、非常に具体的でホットなトピック、つまりAndroidオペレーティングシステム用のモバイルガジェット用のハッカープログラムに触れます。 これらのAndroidプログラムを使用すると、いくつかのハッキングアクションを実行できます。

注意:これらのプログラムの一部は、情報提供のみを目的としてここに示されています。 コレクションのアプリケーション全体を自分の危険とリスクで使用します。 また、Androidモバイルデバイスのセキュリティのために、ハッカープログラムへのリンクは公開されていません。

このAndroidプログラムの開発者は、有名なソフトウェア開発者のAndreasKochです。 このアプリケーションは、ブラウザセッションを傍受してハッキングするように設計されています。 操作には、アプリケーションストアからインストールし、開始ボタンを開いて押すだけで、ハッキングに適したスキャンセッションが開始されます。

ちなみに、このアプリケーションは、Amazon、Facebook、Flickr、Twitter、Linkedin、Yahoo、Live、Vkontakte、および開発者自身が暗号化していないブランドのGoogleサイトなど、多くの人気のあるサイトで動作します。 Droidsheepは何のためにありますか? - あなたが尋ねる。 たとえば、他の人の電話から緊急にメッセージを送信する必要があるなど、すべてが非常に単純ですが、ブロックされており、所有者が離れているため、これを行うことはできません。

同じWi-Fiネットワークに接続しているため、プログラムを介して、スマートフォンの画面を数回クリックするだけで、彼の電話にアクセスし、必要な操作を実行できます。

これは、Androidマーケットのライセンスをすばやく(文字通り即座に)チェックしてアクセスし、その中で購入をエミュレート(誤って行う)するために作成されました(この機能は、アプリケーションが正式にダウンロードまたは購入されたオンラインマーケットでのみ使用できます)。

簡単に言えば、追加の連絡先を購入するという絶え間ない申し出にうんざりしている場合は、Freedomでそれらを削除できます。逆に、無料で購入したい場合も、Freedomはこれらの目的に最適です。 アプリケーションを機能させるには、アプリケーションをインストールして(アプリストアにはありません)、デバイスへのルート権限を取得する必要があります。

そして出来上がり! これで、無料で購入したり、それらに関するすべてのリマインダーを完全に削除したりできます。 また、もちろん、そのような冒険には、GooglePlayストアとGoogleService Frameworkを備えたGoogleアプリが必要であり、したがって、Googleアカウント自体が必要です。

Anonymous Hackers Androidは、匿名の公式Androidアプリケーションですが、多くの直接的な馴染みのあるハッカーグループであり、最新のAnonymous Hackers Groupのニュース、ビデオ、イベント、メッセージなどにすばやく安全にアクセスできます。

アプリケーションの機能:

  1. 匿名のYoutubeチャンネルですが、最新の情報ビデオはいつでも法廷で入手できます。
  2. ニュースは毎日更新され、最も信頼性が高く新鮮なイベントにアクセスできることが保証されています。
  3. ソーシャルネットワーク(FacebookおよびTwitter)の更新。
  4. そして、はるかに。

緊急にグローバルWebにアクセスする必要があり、インターネットに接続する唯一の方法は、ワイヤレスデータ送信用の安全なルーターである場合はどうすればよいですか。 さて、Android用のかなり便利なワイヤレスクラッカーアプリは、このブロッキングを回避するのに役立ちます。

このプログラムは、Google Playブランドのアプリケーションストアからダウンロードできます。完全に無料です。 プログラムの起動は非常に簡単です。アプリケーションの公式Webサイトに登録した後、ログインする必要があります。 その結果、ユーザーは任意のワイヤレスアクセスポイントにアクセスできますが、理論的にはこれはすべて簡単で単純に聞こえます。

実際には、アプリケーションは製造元によって設定された標準パスワード(たとえば、TPLINKart-30000)しか計算できないため、保護されたポイントにアクセスするのはそれほど簡単ではないことがわかります。

つまり、アプリケーションルーターの所有者が自分で設定したパスワードは推測できません。

アンチ-Androidネットワークツールキット。 プログラム自体は、プログラム自体と利用可能な拡張可能なプラグインの2つの部分のみで構成されています。 知っておくべき重要事項:今後のメジャーアップデートでは、機能、新しいプラグイン、または脆弱性/エクスプロイトが追加されます。
おそらくすでに理解しているように、Antiは、ソフトウェアの操作が非常に難しいAntiを使用できます。これは、ほぼすべての(プログラムの操作中に障害をキャンセルする人がいない)起動時に、Antiがネットワーク全体の本格的なマップを表示し、アクティブなデバイスを検索するためです。 および脆弱性、および適切な情報を表示します。

知っておくことが重要です。多くの人は色の重要性について知りません。 たとえば、緑色のLEDはアクティブすぎるデバイスを示し、黄色のLEDは使用可能なポートを示し、赤色のLEDは検出された脆弱性を示します。

さらに、各デバイスにはデバイスのタイプを示すアイコンがあり、スキャンが完了すると、Antiは、使用している脆弱性または不適切な方法を示す自動レポートを生成し、それぞれを修正する方法を示します。

トップハッカーソフトウェア

ゲストから隠された

浸透テスターとハッカーを助けることができる多くの機能があります。 このツールで使用される2つの互換性のあるアプリケーションには、「Burp Suite Spider」が含まれます。これは、Cookieを調べることにより、Webサイトのさまざまなページとパラメーターを一覧表示およびマップできます。 これらのWebアプリケーションと、対象のWebアプリケーションに対して一連の自動攻撃を実行する「侵入者」への接続を開始します。

バープスイート は、多くの侵入テスターがWebサイトの脆弱性をテストし、Webアプリケーションをターゲットにするために使用できる優れたWebハッキングツールです。 Burp Suiteは、対象のHTTPプロトコルから削除されたアプリケーションの詳細な知識を使用して機能します。 このツールは、カスタマイズ可能なアルゴリズムを介して機能し、ハッカーが頻繁に使用する悪意のあるHTTP攻撃要求を生成する可能性があります。 Burp Suiteは、SQLインジェクションおよびクロスサイトスクリプティングの脆弱性を検出および特定するのに特に役立ちます。

ゲストから隠された

「ipscan」とも呼ばれ、高速で使いやすい、無料で入手できるネットワークハッキングスキャナーです。 IPアドレスとポートをスキャンするためのこのハッキングツールの主な目的は、他の人のシステムで開いているドアとポートを見つけることです。 Angry IP Scannerには、他にもハッキングする方法がたくさんあるので、使い方を知っておく必要があります。 このハッキングツールの一般的なユーザーは、ネットワーク管理者とシステムエンジニアです。

ゲストから隠された

は、次の3つのプリセットモードのいずれかで構成できるすばらしいネットワークハッキングツールです。
  1. インターセプターとして使用できます
  2. パッケージレコーダー
  3. ネットワーク侵入検出用
多くの場合、ハッカーはスニファーモードを使用します。これにより、ネットワークパケットを読み取り、グラフィカルユーザーインターフェイスに表示することができます。 パケットロガーモードでは、Snortはパケットを監査してディスクに記録します。 侵入検出モードでは、Snortはネットワークトラフィックを監視し、ユーザー定義のルールセットを使用して分析します。

THCHydra-別のパスワードクラッカーと見なされることがよくあります。 THC Hydraは非常に人気があり、非常に活発で経験豊富な開発チームがいます。 基本的に、Hydraは、ログインとパスワードのクラッキングに対して高速で安定しています。 彼女は辞書攻撃とブルートフォース攻撃を使用して、ログインページでユーザー名とパスワードのさまざまな組み合わせを試します。 このハッキングツールは、メール(POP3、IMAPなど)、データベース、LDAP、SMB、VNC、SSHなどのさまざまなプロトコルをサポートしています。

Wapitiには非常に熱心なファンがいます。 ペンテストツール(またはフレームワーク)として、Wapitiは何百もの潜在的な脆弱性をスキャンして特定することができます。 基本的に、この多目的ハッキングツールは、ブラックボックスシステムを実行することでWebアプリケーションのセキュリティをチェックできます。 つまり、アプリケーションのソースコードは調べませんが、アプリケーションのHTMLページ、スクリプト、およびフォームをスキャンして、データを詰め込むことができます。

今日、それはトップハッカーソフトウェアです。 私たちからの新鮮な情報はありますか? -コメントで共有してください。 質問がありますか? -聞いてください。 私たちは常にすべてに答えて説明します。

トピックの続き:
スマートテレビ

UPD。 Yandexは、アンチウイルスの開発とサポートを停止しました。 RIP Manul:(Revisiumと一緒に、YandexはManulと呼ばれるサイト用のアンチウイルスをリリースしました。これは...