Descărcați programul pentru un hacker pe computer. Descărcați programe de hacker în rusă. Shellfy: management comod al shell-ului

04.11.2020 Recenzii

Bine ati venit! Acest site conține tot ce este mai bun de la o echipă de hackeri. În secțiunea „Fișiere” veți găsi tot ce aveți nevoie pentru orice hacker: WMRobber, troieni, viruși, Joiner, keyspy, manuale, diverse colecții și multe altele.

Toate fișierele sunt împachetate în arhive (rar) c aceeași parolă. Pentru informații despre cum să obțineți o parolă, consultați secțiunea „Parolă”.

Mai jos sunt câteva dintre programele disponibile.

WebMoney Robber v2.5
Descriere Acest program vă va schimba viața! Cu ajutorul lui poți câștiga bani mari. Este necesară conexiune la internet (modem/LAN). Programul NU necesită WM Indefikator, parolă sau chei; și îl poți folosi de pe orice computer.

instrucțiuni detaliate instrucțiunile de utilizare a programului sunt în arhiva descărcată.

Toți troienii, tastatură. spyware, viruși etc. descărcați de pe site-ul nostru web NU sunt detectați de niciun antivirus.

Datorită metodei „Dezactivare emulator”, antivirusurile nu vor putea detecta produsele noastre mult timp.

Ca ultimă soluție, vor fi lansate noi versiuni de programe.

Fișier Joiner Glue v1.5
Descriere Joyner - programul îmbină diferite fișiere într-un singur fișier exe. De exemplu, poți lipi un virus cu un joc captivant și să-l trimiți inamicului tău. El va lansa jocul și se va infecta cu virusul fără a bănui nimic. Acest tamplar poate îmbina până la 255 de fișiere diferite. Are o mare varietate de setări pentru fiecare fișier îmbinat. Poate cripta, comprima, adăuga fișiere îmbinate la pornire etc. Și bineînțeles, fișierul rezultat (rezultatul lipirii) NU este detectat de antivirusuri!

Troian ETH v3.5 (Cal troian evaziv)
Descriere Acesta este un sistem de administrare la distanță. Este superioară ca funcționalitate față de Remote Administrator. Prin acest troian, la fel ca în RadMin, puteți controla complet computerul victimei (control total). Are o funcție pentru a căuta parole și chei diverse programe(Webmoney, clienți de e-mail etc.) pe computerul victimei. Acest troian este înregistrat în șase locuri și este ferm încorporat în sistem. Nu este vizibil în lista de procese. Potrivit pentru toate sistemele de operare Windows.

Tastatură spion MSkeysSpy Net v1.0
Descriere Scris ferm în sistem. Nu este vizibil în lista de procese. Distinge între aspectul tastaturii En și RU, litere mari și mici. Are mai multă varietate de setări. Menține un fișier jurnal detaliat, ținând cont de data și ora înregistrărilor. Afișează titlul programului în care sunt apăsate tastele. Trimite fișierul jurnal proprietarului prin poștă.

Anonimitatea în rețea v2.0
Descriere Ascunde adresa IP și adresa MAC (nivel de software).

Editor MSCookie v1.5
Editor de descriere Cookie-uri. De asemenea, poate edita fișiere PWL.

Manual: Internet gratuit.
Descriere Dacă te-ai săturat să plătești pentru utilizarea internetului, atunci această colecție este pentru tine. Treizeci adunate aici cele mai bune moduri. Toate metodele sunt valabile.


Tutorial: Hacking pe Internet.

Descriere Un tutorial despre hacking site-uri web, adrese de e-mail etc.

Colectare de parole pentru site-urile porno plătite.
Descriere Aproximativ 1000 de parole pentru cele 100 de site-uri porno cele mai bine plătite. Colecția este actualizată frecvent. Parolele de lucru sunt de cel puțin 95%.

Colecție de adrese de e-mail ale celebrităților
Descriere Acestea sunt personale și puțin cunoscute adrese postale vedete populare de film și pop. Scriind la un astfel de e-mail, scrisoarea ta nu se va pierde într-o grămadă de scrisori de la fani. Colecția conține adresele a 83 de vedete.

Top programe pentru un hacker

Ascuns de oaspeți

Are o serie de caracteristici care pot ajuta pentesterii și hackerii. Două aplicații compatibile Instrumentele utilizate în acest instrument includ „Burp Suite Spider”, care poate fi folosit pentru a enumera și schița diverse paginiși parametrii site-ului web prin examinarea cookie-urilor. Inițiază o conexiune la aceste aplicații web, precum și un „Intruder”, care efectuează o serie de atacuri automate asupra aplicațiilor web vizate.

Suita Burp este un instrument excelent de hacking web pe care mulți pentesteri îl pot folosi pentru a testa vulnerabilitatea site-urilor web și a aplicațiilor web vizate. Burp Suite funcționează folosind cunoștințe detaliate despre aplicație, care a fost eliminată din protocolul HTTP. Instrumentul funcționează printr-un algoritm care este personalizabil și poate genera o solicitare de atac HTTP rău intenționată pe care hackerii o folosesc adesea. Burp Suite este deosebit de utilă pentru detectarea și identificarea vulnerabilităților pentru injecție SQLși Cross-Site Scripting(e).

Ascuns de oaspeți

Cunoscut și sub numele de „ipscan” este un scanner de hacking de rețea disponibil gratuit, care este atât rapid, cât și ușor de utilizat. Scopul principal al acestui instrument de hacking de scanare a adresei IP și a porturilor este de a găsi uși și porturi deschise în sistemele altor persoane. Merită remarcat faptul că Angry IP Scanner are și o grămadă de alte metode de hacking, trebuie doar să știi cum să-l folosești. Utilizatorii obișnuiți ai acestui instrument de hacking sunt administratorii de rețea și inginerii de sistem.

Ascuns de oaspeți

este un instrument uimitor de hacking de rețea care poate fi configurat în unul dintre cele trei moduri prestabilite:
  1. poate fi folosit ca interceptor
  2. inregistrator de pachete
  3. pentru detectarea intruziunilor în rețea
De cele mai multe ori, hackerii folosesc Modul Sniffer, care le oferă posibilitatea de a citi pachetele de rețea și de a le afișa pe o interfață grafică cu utilizatorul. În modul de înregistrare a pachetelor, Snort va audita și va înregistra pachetele pe disc. În modul de detectare a intruziunilor, Snort monitorizează traficul de rețea și îl analizează cu un set de reguli definit de utilizator.

THC Hydra - Adesea văzut ca un alt descifrator de parole. THC Hydra este extrem de popular și are o echipă de dezvoltare foarte activă și experimentată. În esență, Hydra este rapid și stabil pentru piratarea autentificărilor și parolelor. Folosește un dicționar și atacuri Brute Force pentru a încerca diferite combinații de nume de utilizator și parole pe pagina de conectare. Acest instrument de hacking acceptă o gamă largă de protocoale, inclusiv Mail (POP3, IMAP etc.), Bază de date, LDAP, SMB, VNC și SSH.

Wapiti are o urmărire foarte loială. Ca instrument de pentesting (sau Framework), Wapiti este capabil să scaneze și să identifice sute de posibile vulnerabilități. Practic, acest instrument de hacking multifuncțional poate verifica securitatea aplicațiilor web prin executarea unui sistem cutie neagră. Adică nu studiază sursă aplicație, dar scanează paginile, scripturile și formularele HTML ale aplicației, unde își poate introduce datele.

Astăzi, acesta este programul de top pentru un hacker. Aveți informații mai noi decât ale noastre?- Distribuie-l în comentarii. Ai întrebări?- cere. Întotdeauna vom răspunde și vom explica totul.

  • Michael Hendrickx.
  • URL: michaelhendrickx.com/lilith.
  • Sistem:*nix/win.

LiLith este un script Perl conceput pentru auditarea aplicațiilor web.Mai exact, este un scanner și injector de formulare HTTP.Instrumentul analizează o pagină web pentru prezența etichetelor

și apoi le testează pentru injecția SQL. LiLith funcționează aproape la fel ca un păianjen de căutare obișnuit, doar cu o ușoară întorsătură de hacker: injectează diverse caractere speciale cu semnificații specifice în formulare și apoi analizează răspunsul serverului web. Principalele caracteristici și funcționalități ale utilitarului:

  • cantitate mică false pozitive(cu toate acestea, autorul avertizează că rezultatele pot să nu fie 100% corecte, verificați-le manual);
  • Suport ColdFusion;
  • mulți parametri pentru transmiterea de informații suplimentare către scripturi (cookie-uri, agent de utilizator etc.);
  • înregistrare avansată a tuturor parametrilor de scanare;
  • scaner recursiv de fișiere și directoare.

Avertizare!

Toate informațiile sunt furnizate doar în scop informativ. Nici editorii, nici autorul nu sunt responsabili pentru eventualele daune cauzate de materialele acestui articol.

În cel mai simplu caz, scanerul este lansat astfel:

./lilith.pl www.target.com

  • d - director sau fișier pentru a începe scanarea;
  • u - date pentru autentificarea de bază;
  • p - proxy;
  • T - intervalul dintre cereri;
  • f - scrierea jurnalului extins într-un fișier;
  • r - crawling recursiv;
  • A - afișează toate codurile HTTP.

Alți parametri, precum și ajutor detaliat privind Limba engleză veți găsi pe site-ul oficial al scanerului.

Shellfy: management comod al shell-ului

  • Anonim.
  • URL: bit.ly/sw1I4w.
  • Sistem:*nix/win.

Dacă doriți să lucrați convenabil cu multe shell-uri, atunci este puțin probabil să găsiți un instrument mai bun decât Shellfy. Ideea principală a acestui sistem, scris în Perl, este de a centraliza totul. Shellfy este format din două părți: client și server. Partea client este un shell PHP obișnuit, care trebuie salvat în server la distanta(mai precis, o mulțime de shell-uri care trebuie salvate pe servere diferite) și partea de server- acesta este, de fapt, scriptul de gestionare a shell-ului Perl în sine.

Fereastra principală a programului conține șase file, ale căror nume vorbesc de la sine:

  • „Cochilii”;
  • „Domenii”
  • „Statistici” (Statistici);
  • "Actualizați";
  • „Setări”;
  • „Proxy”

Există, de asemenea, o secțiune suplimentară numită „Terminal”, care este responsabilă pentru „comunicarea” cu shell-ul de pe serverul de la distanță. Programul este pe mașina dvs., iar shell-ul în sine este pe un server la distanță. De asemenea, vă permite să încărcați mai multe sesiuni în paralel.

Începerea cu scriptul este destul de simplă: încărcați întregul conținut al arhivei în directorul dvs. cgi-bin și rulați scriptul setup.pl. El va efectua automat toate manipulările necesare. Găsiți un manual detaliat despre lucrul cu Shellfy și configurarea acestuia în folderul cu programul.


Analiza codului static cu Agnitio

  • David Rook.
  • URL: .
  • Sistem: Windows.

Comunitatea de securitate a informațiilor cunoaște o mare varietate de programe pentru analiza statică a codurilor sursă erori critice. Instrumentul Agnitio se remarcă printre ele prin deschiderea de tipuri și versatilitatea. Nu este o glumă, analizatorul acceptă cele mai populare limbaje de programare: ASP, ASP.net, C#, Java, JavaScript, Perl, Php, Python, Ruby, VB.net, precum și XML.

Voi enumera doar câteva dintre caracteristici și funcţionalitate acest program minunat:

  • capacitatea de a lucra în echipă în timpul procesului de cercetare;
  • cele mai convenabile profile pentru analiza manuală a codului;
  • profilul convenabil al aplicației studiate pentru analiza surselor acesteia;
  • rapoarte detaliate sortate după numele cercetătorului, numele aplicației și mulți alți parametri;
  • o listă de lucruri de făcut pentru revizuirea viitoare a codului;
  • analiza automată a codului static;
  • o listă încorporată de întrebări orientative concepute pentru a ajuta la analiza codului (așa-numita listă de verificare).

Un mare avantaj al proiectului îl reprezintă și actualizările sale frecvente. După cum puteți vedea, Agnitio poate fi util oricărui pentester profesionist (sau unei întregi echipe de profesioniști) în munca lor de zi cu zi.


Test de interfețe HTTP

  • Corey Goldberg.
  • URL: www.webinject.org.
  • Sistem:*nix/win.

WebInject este utilitate gratuită, conceput pentru testarea automată a aplicațiilor web și a serviciilor web. Este potrivit pentru testarea individuală componentele sistemului cu o interfață HTTP (JSP, ASP, CGI, PHP, AJAX, Servlets, HTML Forms, XML/SOAP Web Services, REST etc.) și pentru a crea un întreg set de teste cu ajutorul cărora puteți colecta statistici și monitoriza funcționarea sistemului aproape în timp real (de exemplu, monitorizarea timpului de răspuns al aplicațiilor web). Deoarece API-ul pentru crearea de teste este Limbajul XML, atunci orice programator se poate ocupa de configurare. Rapoartele Pentest sunt generate și în format XML, ceea ce înseamnă că pot fi utilizate cu succes în orice program extern compatibil.

Avantajul incontestabil al programului este faptul că este scris în Perl și poate rula pe aproape orice platformă. Cu toate acestea, astăzi executabilul WebInject este disponibil numai pentru Windows. Pentru a rula utilitarul pe alt sistem de operare, veți avea nevoie de un interpret Perl funcțional.


Analizor de pachete NetworkMiner

  • Erik Hjelmvik.
  • URL: bit.ly/egH2pr.
  • Sistem: Windows.

Minunatul utilitar NetworkMiner este unul dintre cele mai bune instrumente de azi pentru analiza datelor interceptate salvate în format PCAP. Utilitarul analizează pasiv depozitele de trafic, identifică cu exactitate participanții la schimburile de date din rețea și recunoaște sistemele de operare instalate pe fiecare gazdă după dimensiunea ferestrei, durata de viață a pachetului și un set unic de steaguri. NetworkMiner oferă, de asemenea, informații structurate despre sesiuni deschise, porturi active și altă infrastructură de rețea, elimină bannere ale diverșilor demoni. Una dintre cele mai importante caracteristici ale programului este capacitatea de a prelua fișiere și certificate transmise prin rețea. Această funcție poate fi folosită pentru a captura și salva tot felul de fișiere audio și video. Sprijinit Protocoale FTP, HTTP și SMB. De asemenea, pot extrage datele utilizatorului (login-uri și parole). Programul poate fi folosit și pentru a detecta și analiza traficul WLAN (IEEE 802.11). Apropo, pentru „doar” 500 de euro, dezvoltatorul oferă și o versiune plătită a creației sale, atârnată din cap până în picioare cu tot felul de bunătăți suplimentare. Dar, în majoritatea cazurilor, versiunea gratuită a NetworkMiner este suficientă pentru noi.

Colectăm subdomenii și conturi de e-mail

  • Edge-Security.
  • URL: bit.ly/OA9vI.
  • Sistem:*nix/win.

Dacă sunteți interesat de un site, atunci primul lucru pe care îl veți face probabil este să încercați să obțineți cât mai multe informații despre acesta. Aceste informații includ conturi de e-mail, nume de utilizator, gazde virtuale și subdomenii. Desigur, diverse combine hacker precum Acunetix WVS includ modulele corespunzătoare, dar folosirea lor în acest scop este ca și cum ați împușca vrăbii dintr-un tun. În general, vă sfătuiesc să utilizați minunatul utilitar theHarvester, care a fost demonstrat pentru prima dată la ultima conferință BlackHat. Acest script Python colectează toate informațiile de mai sus din toate sursele publice disponibile, cum ar fi motoarele de căutare și serverele cu chei PGP.

Funcționalitatea și caracteristicile utilitarului:

  • interval personalizabil între solicitări;
  • generarea de rapoarte în XML și HTML;
  • verificarea gazdelor și subdomeniilor virtuale găsite;
  • calcularea subdomeniilor prin DNS;
  • Căutare inversă DNS;
  • crearea de diagrame avansate pentru rapoarte;
  • Căutați informații despre utilizator și gazdă pe Google, Bing, Linkedin și Exalead.

Un exemplu de comandă pentru căutarea folosind instrumentul pentru toate e-mailurile domeniului microsoft.com în primele cinci sute de rezultate returnate de Google este următorul:

./theharvester.py -d microsoft.com -l 500 -b google

La naiba pe Facebook!

  • Ahmed Saafan.
  • URL: code.google.com/p/fbpwn.
  • Sistem:*nix/win.

Mulți postează pe în rețelele sociale informatii detaliate Despre mine. Și fac o mare greșeală! Aproape orice persoană, cu diligența necesară, poate afla totul despre tine și prietenii tăi! Ca exemplu al unuia dintre instrumentele de dezvăluire a datelor cu caracter personal, voi oferi instrumentul FBPwn - o aplicație Java multiplatformă deschisă, concepută pentru descărcarea profilurilor. utilizatorii Facebook. Programul trimite cereri de prietenie unei liste de utilizatori specificati și așteaptă notificări de confirmare. Odată ce victima aprobă cererea, aplicația salvează toate fotografiile, lista de prieteni și alte informații din profilul ei în folderul local specificat.

Un scenariu FBPwn tipic arată astfel:

  1. Toate informațiile disponibile sunt colectate de pe pagina victimei.
  2. Apoi este lansat pluginul de prietenie, adăugând toți prietenii victimei ca prieteni (pentru a avea mai mulți prieteni comuni).
  3. În continuare, intră în joc pluginul de clonare, clonând numele și fotografia unuia dintre prietenii victimei.
  4. Cererea de prietenie de mai sus este trimisă.
  5. După confirmarea cererii, totul este analizat pagini accesibile. În câteva minute, victima îți poate elimina contul fals de la prieteni, dar va fi prea târziu. 🙂

Pentesting, sau pur și simplu teste de penetrare, este o modalitate legală de a face hacking real și chiar de a fi plătit pentru asta. Un audit de securitate avansat este de obicei efectuat pe un laptop cu hardware specific, dar multe defecte de securitate pot fi detectate cu ușurință folosind un smartphone și o tabletă obișnuite. În acest articol, vom analiza 14 aplicații de hacking care vă vor permite să efectuați un test de penetrare folosind Android fără a scoate laptopul.

Articolul a fost scris în scop de cercetare. Toate informațiile au doar scop informativ. Nici autorul articolului, nici administrația nu sunt responsabile pentru utilizarea ilegală a programelor menționate în articol.

Programe hacker pentru hacking de pe un smartphone

Toate aplicațiile hacker pentru Android sunt împărțite în mai multe grupuri:

  • Scanerele de resurse web sunt utilitare pentru hackeri pentru căutarea vulnerabilităților.
  • Harvester - vă permit să căutați vulnerabilități (și exploatări pentru acestea) atât în ​​software, cât și în hardware. Efectuați sniffing, atacuri MITM etc.
  • Sniffer-urile sunt aplicații hacker pentru interceptarea și analiza traficului.
  • Utilitățile auxiliare sunt instrumente care ajută la pentesting.
  • Directoarele și motoarele de căutare sunt aplicații care îndeplinesc funcții auxiliare.

Crawlerele web pentru Android

Să începem revizuirea programelor de hacking a unui smartphone cu cel mai important lucru, și anume scanere de aplicații web. Aici avem trei aplicații care vă vor permite să găsiți zone de administrare deschise, să resetați parolele, să vă testați site-ul pentru vulnerabilități XSS, capabilități de injectare SQL, să creați liste de directoare și multe altele.

Scanerul de vulnerabilități pentru aplicații web mobile îl caută Kayra Pentester Lite greșeli tipiceîn configurația serverului web specificat și încearcă să obțină liste de directoare (de obicei cu succes). Printre instrumente suplimentare Există un generator de hash și un decriptor AES.
Aplicația are setări simple și clare. Suportă HTTPS și verifică corectitudinea TLS. Poate căuta XSS, CGI de forță brută și poate efectua atacuri de dicționar. Poate funcționa în fundal și în modul cu mai multe fire. Conține bază Date Google Hackează și detectează automat vulnerabilitățile cunoscute.


Raport Kayra și ecran Despre

Pentru fiecare element marcat în setările de scanare, este creat un raport detaliat. Captura de ecran arată doar o mică parte din ea. Versiune gratuită destul de funcțional, dar uneori enervant cu reclame. Versiunea plătită nu are publicitate și restricții; costul său la momentul scrierii este de 159 de ruble.

  • Versiunea testată: 1.4.0
  • Dimensiune: 4,7 MB
  • Versiunea Android: 4.1 și mai mare
  • Rădăcina necesară: nu

Următorul hacker Android este DroidSQLi. Aplicația DroidSQLi este utilizată pentru a verifica site-urile web pentru vulnerabilități la patru tipuri de injecții SQL:

  • Injecție SQL normală - o versiune clasică cu trecerea parametrului UNION ALL SELECT;
  • Injecție SQL bazată pe erori - folosind o sintaxă evident incorectă în interogări pentru a primi un mesaj de eroare care dezvăluie Opțiuni suplimentare DB;
  • Blind SQL injection - o serie de interogări cu analiza răspunsurilor adevărat/fals din SGBD, permițându-vă să restabiliți structura bazei de date;

Injecție SQL bazată pe timp - formarea de interogări suplimentare care determină suspendarea SGBD pentru un anumit timp, ceea ce face posibilă extragerea datelor caracter cu caracter.


Demonstrarea injectării SQL bazate pe erori

Utilitarul DroidSQLi selectează automat metoda de injectare și, de asemenea, utilizează tehnici pentru a ocoli filtrarea interogărilor.

Pentru a începe testarea site-ului, trebuie să găsiți manual punctul de intrare. De obicei, aceasta este adresa unei pagini web care conține o solicitare de forma?id=X sau?p=X, unde X este un număr întreg pozitiv. În exemplul nostru, sarcina utilă pentru parametrul id arată astfel:

id = (SELECT 4777 FROM (SELECT COUNT (*), CONCAT (0x71626b6a71, (SELECT (ELT (4777 = 4777, 1))), 0x7170767871, FLOOR (RAND (0) * 2)) x FROM INFORMATION_SCHEMA. P LUGINS GROUP PRIN x ) a )

Există o mulțime de site-uri pe Internet care sunt vulnerabile la injecțiile SQL. Cred că puteți găsi cu ușurință câteva dintre acestea doar uitându-vă la istoricul browserului dvs.

  • Versiunea testată: 1.1
  • Dimensiune: 705 KB
  • Versiunea Android: 4.2 și o versiune ulterioară
  • Rădăcina necesară: nu

Următorul instrument pentru hacking de pe smartphone-uri este utilitarul GRATUIT Droidbug Admin Panel Finder. Aplicația caută panouri de administrare folosind adresele implicite ale diferitelor CMS-uri. Rezultatul muncii sale nu corespunde întotdeauna cu starea reală a lucrurilor, deoarece serverele web populare au IDS și WAF. Ele blochează forța brută URL sau o redirecționează către un honeypot (capcană), care răspunde cu HTTP 200 OK la toate solicitările și colectează ea însăși informații despre atacator.

Cu toate acestea, pe site-urile mai puțin populare, securitatea este foarte tristă, iar un panou de administrare valid poate fi găsit în câteva secunde. Versiunea plătită, care costă 139 de ruble, elimină publicitatea și deblochează posibilitatea de a căuta folosind un șablon mixt pentru site-urile care acceptă PHP/ASP/CGI/CFM/JS.


Căutați panoul de administrare pe site
  • Versiunea testată: 1.4
  • Dimensiune: 6,3 MB
  • Versiunea Android: 2.1 și o versiune ulterioară
  • Rădăcina necesară: nu

Mașini de recoltat pentru hacking de pe un smartphone

Internetul nu este format doar din aplicații web, iar găurile nu se găsesc doar în ele. Următoarea selecție de aplicații de hacking pentru Android vă va permite să căutați vulnerabilități (și exploatări pentru acestea) în software și hardware, să efectuați sniffing, atacuri MITM, abandon și să faceți multe alte lucruri interesante.

cSploit este unul dintre cele mai puternice instrumente pentru scanarea rețelelor și căutarea vulnerabilităților pe gazdele detectate. Creează o hartă a rețelei și afișează informații despre toate dispozitivele găsite în ea. Își pot determina IP/MAC-ul și furnizorul (prin primii trei octeți ai adresei MAC), pot determina sistemul de operare instalat pe ele, pot căuta vulnerabilități folosind framework-ul Metasploit RPCd și parolele de forță brută.


Căutare de clienți și atac MITM

Efectuează atacuri MITM tipuri diferite prin DNS spoofing (este posibilă înlocuirea fișierelor media din trafic din mers, injecții JS, deturnarea sesiunii și deturnarea cookie-urilor pentru autorizare fără introducerea unei parole). De asemenea, poate deconecta dispozitive individuale (sau le poate deconecta în masă de la punctul de acces). Interceptează traficul și îl salvează în format .pcap sau îl redirecționează oriunde doriți.

cSploit conține un instrument pentru crearea și trimiterea oricărui pachet TCP/UDP către o gazdă selectată. Link-ul redirecționează către un serviciu online pentru selectarea și exploatarea vulnerabilităților pentru un anumit model. Baza de date a încetat să fie actualizată în 2015, dar este încă relevantă. În testul meu scurt pe un router ASUS, care a fost în producție de la sfârșitul anului 2016, o vulnerabilitate descrisă pentru prima dată în 2009 a fost descoperită în cel mai recent firmware (aprilie 2018).


Porturi deschise și o selecție de exploit-uri pentru ținta selectată

În plus, cSploit vă ajută să creați o gazdă la distanță pe o gazdă piratată, auditată de securitate și să obțineți control deplin asupra acesteia. În general, acesta este un must have pentru pentesteri, și nu numai pentru ei.

  • Versiunea testată: 1.6.6 RC2
  • Dimensiune: 3,5 MB
  • Sunt disponibile versiuni de testare ale cSploit Nightly
  • Versiunea Android: 2.3 și o versiune ulterioară
  • Root necesar: DA!
  • la /system/bin

cSploit, Intercepter-NG și alte utilitare puternice merită o analiză mai detaliată în articole separate. Vă sugerăm mai întâi să vă familiarizați cu principiile de bază ale pentestingului folosind un exemplu aplicații simple, și abia apoi treceți la hardcore.

Furca cSploit de Simone Margaritelli a murit în 2014. Proiectul a rămas în stadiu beta cu cod foarte brut. În timp ce cSpoit a funcționat perfect pentru mine, ultimele trei versiuni de dSploit s-au prăbușit cu o eroare aproape imediat după lansare.


Același cSploit, vedere laterală

De când Margaritelli s-a alăturat companiei Zimperium, dezvoltările dSploit au devenit parte a utilitarului proprietar zAnti.


Scanare retea fara firși descoperirea gazdei
  • Versiunea testată (nu complet de succes): 1.1.3c
  • Dimensiune: 11,4 MB
  • Versiunea Android: 2.3 și o versiune ulterioară
  • Necesită root: DA!
  • Cerințe suplimentare: instalați BusyBox în /system/bin, arătați o tendință spre masochism

zAnti

Aplicație mobilă pentru pentesting de la Zimperium. Un analog mai modern, mai stabil și mai vizual al dSploit.

Interfața zAnti este împărțită în două părți: scanare și MITM. În prima secțiune, precum dSploit și cSploit original, mapează rețeaua, determină toate gazdele, parametrii și vulnerabilitățile acestora.


Rețeaua Nmap

O funcție separată este detectarea vulnerabilităților pe smartphone-ul însuși. Conform raportului programului, testul nostru Nexus 5 conține 263 de găuri care nu vor mai fi închise deoarece durata de viață a dispozitivului a expirat.


Detectarea vulnerabilităților

zAnti ajută la piratarea routerelor și la obținerea accesului complet la acestea (cu posibilitatea de a schimba parola de administrator, de a seta un alt SSID, PSK și așa mai departe). Folosind atacurile MITM, zAnti detectează elemente nesigure la trei niveluri: OS, aplicații și setări ale dispozitivului.

Caracteristica cheie este generarea unui raport detaliat asupra tuturor elementelor scanate. Raportul conține explicații și sfaturi cu privire la modul de eliminare a deficiențelor constatate.


zAnti raport
  • Versiunea testată: 3.18
  • Dimensiune: 24 MB
  • Versiunea Android: 2.3 și o versiune ulterioară
  • Root necesar: DA!
  • Note: zAnti nu funcționează pe dispozitive cu procesoare x86 și x86_64

Sniffer pentru interceptarea traficului pe Android

Niciun pentester nu se poate lipsi de unul bun. Este o unealtă la fel de comună ca un cuțit pe masa unui bucătar. Prin urmare, următoarea secțiune a articolului este dedicată aplicațiilor pentru interceptarea și analiza traficului.

este un sniffer avansat axat pe efectuarea de atacuri MITM. Captează traficul și îl analizează din mers, identificând automat datele de autorizare din acesta. Poate salva traficul interceptat în format .pcap și îl poate analiza ulterior.

Formatele de date detectate automat includ parole și hash-uri pentru următoarele protocoale: AIM, BNC, CVS, DC++, FTP, HTTP, ICQ, IMAP, IRC, KRB5, LDAP, MRA, MYSQL, NTLM, ORACLE, POP3, RADIUS, SMTP, SOCKS , Telnet, VNC.


Scanare și falsificare ARP

Intercepter-NG colectează fișiere transmise prin FTP, IMAP, POP3, SMB, SMTP și HTTP din pachetele interceptate. La fel ca cSploit și analogii săi, Intercepter-NG utilizează spoofing ARP pentru a efectua MITM. Acceptă SSLstrip, care vă permite să efectuați atacuri MITM chiar și cu trafic HTTPS, înlocuind din mers cererile HTTPS ale gazdelor atacate cu variantele lor HTTP prin proxy-ul DNS încorporat.

În plus, poate detecta falsificarea ARP în raport cu el însuși (utilă atunci când se conectează la hotspot-uri publice) și poate proteja împotriva acesteia. Când faceți clic pe pictograma umbrelă, memoria cache ARP este verificată.

  • Versiunea testată: 2.1 (consola - 0.8)
  • Dimensiune: 5,2 MB
  • Versiunea Android: 2.3 și o versiune ulterioară
  • Root necesar: DA!
  • Cerințe suplimentare: instalați BusyBox în /system/bin

Un analizor de pachete TCP/UDP mai simplu și „legal”, cu capacitatea de a intercepta sesiuni HTTPS folosind MITM. Nu necesită deoarece folosește încorporat Caracteristica Android transmiterea traficului prin proxy și înlocuirea unui certificat SSL.

În Android 6.0.1 și versiunile ulterioare, trebuie să adăugați manual un certificat CA prin setările aplicației.


Captarea traficului

Packet Capture rulează local. Nu efectuează spoofing ARP, deturnarea sesiunii sau alte atacuri asupra gazdelor externe. Aplicația este poziționată ca o aplicație de depanare și este descărcată de pe piața oficială. Poate decoda pachete ca Text/Hex/Urlencoded, dar nu acceptă încă solicitări HTTP comprimate prin gzip.

Packet Capture facilitează monitorizarea activității în rețea aplicații instalate. Acesta arată nu doar volumul de trafic transmis, ci ce anume trimite fiecare program sau componentă Android încorporată și unde și ce pachete primește ca răspuns și de la ce servere. Un utilitar excelent pentru căutarea de marcaje troiene și reclame enervante.

  • Versiunea testată: 1.4.7
  • Dimensiune: 4,5 MB
  • Versiunea Android: 2.3 și o versiune ulterioară
  • Rădăcina necesară: nu

Utilitare de ajutor pentru hacking pentru Android

În timp ce utilitățile avansate de Pentest necesită root și BusyBox, aplicațiile mai simple sunt disponibile în Magazinul Play și funcționează pe orice smartphone fără niciun truc. Ele nu pot efectua spoofing ARP și atacuri MITM, dar sunt destul de suficiente pentru scanarea unei rețele wireless, detectarea gazdelor și a problemelor evidente de securitate.

Acest program scanează undele de emisie căutând puncte de acces cu WPS activat. După ce le-a descoperit, ea încearcă să încerce ace implicite pe ele. Sunt puține dintre ele și sunt cunoscute din manualele producătorului de router.

Dacă utilizatorul nu a schimbat pinul implicit și nu a dezactivat WPS, atunci utilitarul durează cel mult cinci minute pentru a sorta toate valorile cunoscute și a obține WPA(2)-PSK, indiferent cât de lung și complex ar fi acesta. Parola rețelei fără fir este afișată pe ecran și salvată automat în setări Smartphone Wi-Fi.


Detectare hotspot cu WPS

De când acel articol a fost publicat, WPSApp a fost actualizat și îmbunătățit în toate privințele. Ea cunoaște mai multe pini de la diferiți furnizori, le sortează mai repede și a învățat să folosească forța brută în moduri noi. Utilitarul funcționează atât pe smartphone-uri înrădăcinate, cât și pe cele nerădăcinate. drepturi root. Are mulți analogi, dar toate sunt mult mai puțin eficiente.

  • Versiunea testată: 1.6.20
  • Dimensiune: 3.0 MB
  • Versiunea Android: 4.1. Funcționează mult mai bine pe Android 5.1 și versiuni ulterioare
  • Rădăcina necesară: de preferat, dar nu obligatorie

Scaner de rețea Wi-Fi gratuit și open source. Un utilitar foarte convenabil pentru detectarea punctelor de acces (inclusiv a celor ascunse), aflarea parametrilor acestora (MAC, furnizor, canal, tip de criptare), evaluarea puterii semnalului și a distanței până la acestea. Distanța de la router este calculată folosind formula pentru linia de vedere, deci nu este întotdeauna indicată suficient de precis.


Afișarea rețelelor ascunse și evaluarea zgomotului canalului

WiFiAnalyzer vă permite să vedeți clar situația în aer, să filtrați ținte după puterea semnalului, SSID, frecvența utilizată (2,4/5 GHz) și tipul de criptare. De asemenea, puteți determina manual canalul cel mai puțin zgomotos folosind două tipuri de grafice: obișnuit și acumulat în timp.

Pe scurt, WiFiAnalyzer este locul în care ar trebui să începeți recunoașterea în rețelele wireless. Căutarea țintelor cu anumiți parametri va economisi mult timp atunci când lucrați în continuare cu utilități avansate.

  • Versiunea testată: 1.8.11
  • Dimensiune: 1,6 MB
  • Versiunea Android: 4.1 și o versiune ulterioară
  • Rădăcina necesară: nu

Fing

Adesea, funcționalitatea utilităților hackerilor se suprapune cu capacitățile instrumentelor complet legale pe care administratorii de sistem le folosesc pentru a configura rețele.

Fing este un astfel de instrument. Scanează rapid rețeaua Wi-Fi la care reușiți să vă conectați (de exemplu, folosind WPSApp) și identifică toate gazdele. Acest lucru poate fi necesar pentru a verifica propria rețea fără fir pentru acces neautorizat, dar, vedeți, explorarea rețelelor necunoscute este mult mai interesantă.


Definirea porturilor și serviciilor pe gazdele selectate

Fing efectuează analize avansate ale numelor NetBIOS, UPNP și Bonjour, astfel încât identifică mai precis tipurile de dispozitive și arată mai multe proprietăți ale acestora. Fing are utilități integrate ping și tracerout. De asemenea, poate trimite solicitări WOL (Wake on LAN), trezind de la distanță dispozitivele „dormite” care acceptă această funcție.

Fing detectează automat porturi deschiseși serviciile asociate acestora. Când sunt detectate SMB, SSH, FTP și alte lucruri, Fing oferă să se conecteze la ele prin apel programe externe din meniul dvs. Dacă utilitarul corespunzător (de exemplu, AndSMB) nu este instalat, atunci Fing deschide un link pentru a-l descărca.

Funcții suplimentare ale programului sunt disponibile după înregistrarea unui cont Fing. Cu acesta puteți efectua un inventar al dispozitivelor și rețelelor. Și mai multe funcții sunt deblocate după achiziționarea hardware-ului Fingbox. Poate monitoriza conexiunea oaspeților neinvitați și poate bloca selectiv dispozitivele acestora, precum și verifica conexiunea la Internet pentru probleme tipice și le poate remedia automat.

  • Versiunea testată: 6.7.1
  • Dimensiune: 10 MB
  • Versiunea Android: 4.1 și o versiune ulterioară
  • Rădăcina necesară: nu

Aplicația detectează toate dispozitivele client dintr-o rețea fără fir și apoi folosește falsificarea ARP pentru a le dezactiva selectiv sau a întrerupe comunicațiile pentru toată lumea, cu excepția lui însuși. Și apoi puteți descărca fișiere la viteză maximă undeva într-o cafenea, urmărind cum suferă alți vizitatori.


NetCut - găsiți și loviți!

Glumă! Este necivil să faci asta, dar să lovi rapid un atacator fără a intra în setările routerului - de ce nu? Nu puteți întrerupe o singură dată conexiunea pentru orice gazdă, ci puteți bloca constant încercările acesteia de a se conecta la punctul de acces până când își schimbă adresa MAC (consultați fila închisoare).

Dacă cineva încearcă să facă un astfel de truc împotriva dispozitivului dvs., NetCut va detecta otrăvirea cache-ului ARP și îl va șterge (consultați NetCut Defender). Pentru un dolar pe lună puteți obține un cont Pro, puteți elimina reclamele și restricțiile.

  • Versiunea testată: 1.4.9
  • Dimensiune: 12 MB
  • Versiunea Android: 4.0 și o versiune ulterioară
  • Necesită root: DA!

Directoare și motoare de căutare pentru pentesteri

În sfârșit, să vorbim despre cuplu utilitati utile, care nu sunt direct legate de hacking, ci mai degrabă îndeplinesc o funcție auxiliară și informațională.


Dacă Hacker este revista ta preferată, înseamnă un singur lucru - ești omul nostru! De asemenea, poate vrei să devii un hacker cool. Și, desigur, X face tot posibilul să te ajute cu asta. Există, de fapt, două moduri de a pirata. În primul rând: cumpărați o grămadă de cărți despre structura și funcționarea internetului, limbaje de programare, sisteme de operare, protocoale, funcționarea procesorului etc. Citiți toate acestea cu atenție, iar după 2 ani de antrenament veți putea să vedeți toate găurile și să obțineți informațiile de care aveți nevoie fără probleme.

1. Orificiul din spate

Acest program bun este un troian. Constă dintr-un server și un client. Trimiți un client unui inamic, iar victima deschide portul implicit 31337, care permite accesul neautorizat la mașina sa. Foarte usor de folosit.

2. Flood Bot În față

Acest program vă va ajuta să vă resetați interlocutorul în rețeaua IRC. Rolly lucru mic.

3. Intervenția divină 3

Foarte program util. Conține nuker, flooder, mail bombarder. Eficienta garantata.

4. ICQ Flooder


Cel mai simplu și mai eficient, după părerea mea, este ICQ flooder. Specificați adresa IP, portul ICQ - și porniți... Funcționează impecabil.

5. ICQ IP Sniffer


Un program simplu pentru determinarea unei adrese IP prin UIN într-o rețea ICQ. Foarte usor de folosit. Frumoasa interfata.

6. WinNuke

O nucleară foarte bună. Descărcați-l - nu veți regreta. Îl lansați, iar dacă victima nu are protecție împotriva armelor nucleare, atunci e nenorocit ecran albastru de moarte. Există o opțiune de scanare porturi.

7. Nuke Nabber 2.9

Cel mai bun anti-nuker. Nu numai că vă protejează de 50 de tipuri de atacuri diferite, dar detectează și adresa IP a atacatorului. Este posibil să adăugați alte porturi. Acest program este un lider de acest gen.

8. X Net Stat

Programul monitorizează toate conexiunile de pe toate porturile către gazda dumneavoastră. Un program foarte util.

9. Instrumente esențiale de net

Acest scaner este folosit de majoritatea oamenilor. Include scaner NetBios, interfață Nat etc.

10. Lamer_Death 2.6

O ușă din spate populară pentru lamers batjocoritor. Pe lângă funcțiile obișnuite (fișiere, linie com.) există și
mai multe, cum ar fi:
-împinge afară/împinge în unitate CD/DVD
-controlează mouse-ul altcuiva
-tipărește textul pe ecran deasupra tuturor ferestrelor
-tipărește tot felul de lucruri rele pe o imprimantă lamer
trece 1537

Utilizarea unora dintre programele enumerate în scopul comiterii de acțiuni ilegale poate duce la răspundere penală (ca, de altfel, utilizarea în aceleași scopuri cuțit de bucătărie, topor, copiator sau, de exemplu, o rangă).