Hacker gadget'ları. Hack programları. Fing – Ağ Araçları

Bir bilgisayar korsanı için en iyi programlar

Misafirlerden gizlendi

Pentester'lara ve bilgisayar korsanlarına yardımcı olabilecek bir dizi özelliğe sahiptir. İki uyumlu uygulamalar Bu araçta kullanılan araçlar arasında, çerezleri inceleyerek bir web sitesinin çeşitli sayfalarını ve seçeneklerini listeleyebilen ve haritalandırabilen "Burp Suite Spider" bulunmaktadır. Hedeflenen web uygulamalarına bir dizi otomatik saldırı gerçekleştiren bir "Davetsiz Misafir"in yanı sıra bu web uygulamalarına da bağlantı başlatır.

Geğirme Süiti birçok pentester'ın web sitelerinin ve hedeflenen web uygulamalarının güvenlik açığını test etmek için kullanabileceği mükemmel bir web hackleme aracıdır. Burp Suite, HTTP protokolünden kaldırılan uygulamanın ayrıntılı bilgisini kullanarak çalışır. Araç, özelleştirilebilir bir algoritma aracılığıyla çalışır ve bilgisayar korsanlarının sıklıkla kullandığı kötü amaçlı bir HTTP saldırısı isteği oluşturabilmektedir. Burp Suite özellikle SQL enjeksiyonu ve Siteler Arası Komut Dosyası Çalıştırma (lar) için güvenlik açıklarını tespit etmek ve tanımlamak için vazgeçilmez derecede faydalıdır.

Misafirlerden gizlendi

"ipscan" olarak da bilinen, ücretsiz olarak kullanılabilen, hem hızlı hem de kullanımı kolay bir ağ korsanlığı tarayıcısıdır. Bu IP adresi ve port tarama hack aracının temel amacı, diğer kişilerin sistemlerinde açık kapı ve portları bulmaktır. Angry IP Scanner'ın ayrıca bir dizi başka hackleme yöntemine sahip olduğunu belirtmekte fayda var, sadece onu nasıl kullanacağınızı bilmeniz yeterli. Bu hackleme aracının yaygın kullanıcıları ağ yöneticileri ve sistem mühendisleridir.

Misafirlerden gizlendi

önceden ayarlanmış üç moddan birinde yapılandırılabilen muhteşem bir ağ hackleme aracıdır:
  1. önleyici olarak kullanılabilir
  2. paket kaydedici
  3. ağ saldırılarını tespit etmek için
Bilgisayar korsanları daha sık olarak Sniffer Mode'u kullanır; bu onlara ağ paketlerini okuma ve bunları bilgisayarda görüntüleme yeteneği verir. grafik arayüzü kullanıcı. Paket kaydedici modunda, Snort paketleri denetleyecek ve diske kaydedecektir. İzinsiz giriş tespit modunda Snort, ağ trafiğini izler ve kullanıcı tanımlı bir dizi kuralla analiz eder.

THC Hydra - Genellikle başka bir şifre kırıcı olarak görülür. THC Hydra son derece popülerdir ve oldukça aktif ve deneyimli bir geliştirme ekibine sahiptir. Esasen Hydra, kullanıcı adlarını ve şifreleri hacklemek için hızlı ve kararlıdır. Giriş sayfasında farklı kullanıcı adı ve şifre kombinasyonlarını denemek için bir sözlük ve Brute Force saldırıları kullanır. Bu bilgisayar korsanlığı aracı, Posta (POP3, IMAP vb.), Veritabanı, LDAP, SMB, VNC ve SSH dahil olmak üzere çok çeşitli protokolleri destekler.

Wapiti'nin çok sadık bir takipçisi var. Bir sızma testi aracı (veya Çerçevesi) olarak Wapiti, yüzlerce olası güvenlik açığını tarama ve tanımlama yeteneğine sahiptir. Temel olarak, bu çok amaçlı hackleme aracı, bir kara kutu sistemi çalıştırarak web uygulamalarının güvenliğini kontrol edebilir. Yani ders çalışmıyor kaynak uygulama, ancak uygulamanın verilerini ekleyebileceği HTML sayfalarını, komut dosyalarını ve formlarını tarar.

Bugün bu bir bilgisayar korsanı için en iyi programdır. Bizimkinden daha yeni bilgilere sahip misiniz?- Yorumlarda paylaşın. Sorularım var?- sormak. Her zaman her şeyi cevaplayacağız ve açıklayacağız.

Okumak için 5 dakika.

Herkese merhaba sevgili okuyucular. Bugün çok spesifik ve sıcak bir konuya değineceğiz, yani mobil cihazlar için bilgisayar korsanlığı programları işletim sistemi Android. Bu Android programları bazı bilgisayar korsanlığı eylemleri gerçekleştirmenize olanak tanır.

Dikkat: Bu programların bir kısmı burada yalnızca bilgilendirme amaçlı olarak sunulmaktadır. Koleksiyondaki tüm uygulamaları, risk ve risk size ait olmak üzere kullanırsınız. Ayrıca hacker programlarının bağlantıları güvenliğiniz açısından yayınlanmamaktadır. Android mobil cihazlar.

Bu Android programının geliştiricisi ünlü yazılımcı Andreas Koch'tur. Bu başvuru Bir tarayıcı oturumunu kesmek ve hacklemek için tasarlanmıştır. Çalışması için uygulama mağazasından yükleyin, açın ve Başlat düğmesine tıklayın, ardından bilgisayar korsanlığı için uygun oturumları taramaya başlayacaktır.

Bu arada, uygulama birçok popüler siteyle çalışıyor: Amazon, Facebook, Flickr, Twitter, Linkedin, Yahoo, Live, Vkontakte'nin yanı sıra geliştiricinin kendisi tarafından şifrelenmeyen Google markalı siteler! Droidsheep'e neden ihtiyaç var? - sen sor. Her şey oldukça basit, örneğin acilen başka bir kişinin telefonundan mesaj göndermeniz gerekiyor ancak engellendiği ve sahibi taşındığı için bunu yapamazsınız.

Birinde olmak Kablosuz ağlar, program aracılığıyla akıllı telefonunuzun ekranında sadece birkaç tıklamayla telefonuna erişebilecek ve ihtiyacınız olan işlemi gerçekleştirebileceksiniz!

Herhangi bir Android Market'in lisansını hızlı bir şekilde (kelimenin tam anlamıyla anında) kontrol etmek ve ona erişim sağlamak, içindeki satın alma işlemlerini taklit etmek (yanlış bir şekilde yapmak) için oluşturuldu ( bu fırsat yalnızca uygulamaların resmi olarak indirildiği veya satın alındığı çevrimiçi pazar için geçerlidir).

Basit bir ifadeyle, ek bir kişi satın almak için sürekli tekliflerden bıktıysanız, bunları Freedom'ı kullanarak kaldırabilirsiniz veya tam tersi, ücretsiz bir satın alma işlemi yapmak istiyorsanız ve yine Freedom bu amaçlar için en uygunudur. Uygulamanın çalışması için, onu yüklemeniz (uygulama mağazasında değildir) ve cihazınızda kök haklarına sahip olmanız yeterlidir.

Ve işte! Artık ücretsiz olarak alışveriş yapabilir veya bunlarla ilgili tüm hatırlatıcıları tamamen kaldırabilirsiniz. Ayrıca böyle bir macera için elbette ihtiyacınız var Google uygulamalar C Google Oyun Mağaza ve Google Hizmet Çerçevesi ve buna bağlı olarak Google Hesabının kendisi.

Anonim Hackerlar Android resmi Android Anonim ancak tanınmış bir hacker grubuna ait, en son Anonim Hackerlar Grubu haberlerine, videolarına, etkinliklerine, mesajlarına ve daha fazlasına hızlı ve en önemlisi güvenli erişim sağlayan bir uygulama.

Uygulama özellikleri:

  1. Anonim Youtube kanalı, ancak mahkemede her zaman en yeni bilgilendirme videoları mevcuttur.
  2. Haberler günlük olarak güncellenmektedir ve en güvenilir ve en güncel olaylara erişiminiz garanti edilmektedir.
  3. Güncellemeleriniz sosyal ağlar(Facebook ve Twitter'da).
  4. Ve daha fazlası.

Acilen çevrimiçi olmanız gerekiyorsa ne yapmalısınız? tek yol internete bağlanın - bu güvenli bir yönlendiricidir kablosuz iletim veri. Bu engellemeyi oldukça atlamanıza yardımcı olacak faydalı uygulama Android için kablosuz kırıcı.

Program şirket mağazasından indirilebilir Google uygulamaları Oynamak tamamen ücretsizdir! Programı başlatmak oldukça basit: İlk önce uygulamanın resmi web sitesine kaydolarak oturum açmanız gerekiyor. Sonuç olarak, kullanıcı herhangi bir kablosuz erişim noktasına erişme fırsatına sahip olur, ancak bunların hepsi teoride kolay ve basit gibi görünür.

Uygulamada, korunan bir noktaya erişim sağlamanın o kadar basit olmadığı ortaya çıktı, çünkü uygulama yalnızca hesaplayabiliyor standart şifre(örneğin, üretici tarafından üzerine kurulan TPLINKart - 30000).

Yani uygulama, yönlendirici sahiplerinin kendilerinin belirlediği şifreyi tahmin edemeyecek.

Anti - Android Ağ Araç Takımı. Bu programın kendisi yalnızca 2 bölümden oluşur: programın kendisi ve erişilebilir, genişletilebilir eklentiler. Şunu bilmek önemlidir: yaklaşan büyük güncelleme işlevsellik, yeni eklentiler veya güvenlik açıkları/istismarlar ekleyecektir.
Muhtemelen zaten anladığınız gibi, yazılımda gezinmek oldukça zor olan acemi bir kullanıcı bile Anti'yi kullanabilir, çünkü neredeyse her başlatıldığında (hiç kimse programın arızalarını iptal etmedi), Anti tüm ağınızın tam teşekküllü bir haritasını görüntüler ve arama yapar. aktif cihazlar ve güvenlik açıkları için ve ilgili bilgileri görüntüler.

Bilmeniz önemlidir: birçok kişi çiçeklerin önemini bilmiyor. Örneğin, yeşil LED aşırı aktif cihazları, sarı mevcut bağlantı noktalarını ve kırmızı LED bulunan güvenlik açıklarını belirtir.

Ek olarak, her cihazda cihazın türünü belirten bir simge bulunur; tarama tamamlandıktan sonra Anti, sahip olduğunuz güvenlik açıklarını veya kullanımdaki kötü uygulamaları belirten otomatik bir rapor oluşturacak ve bunların her birini nasıl düzelteceğinizi size anlatacaktır.

Geğirme Süiti - Pentester'lara ve bilgisayar korsanlarına yardımcı olabilecek bir dizi özelliğe sahiptir. Bu araçta kullanılan iki uyumlu uygulama arasında, çerezleri inceleyerek bir web sitesindeki farklı sayfaları ve seçenekleri listeleyebilen ve eşleştirebilen "Burp Suite Spider" bulunmaktadır. Hedeflenen web uygulamalarına bir dizi otomatik saldırı gerçekleştiren bir "Davetsiz Misafir"in yanı sıra bu web uygulamalarına da bağlantı başlatır.

Bağlantı noktalarını, ağları ve çok daha fazlasını taramak için kullanılır!

Bu liste, çok iyi karşılanan bir çevrimiçi anket yürüttüğümüzde ortaya çıktı ve aşağıda önerilen araçlar, topluluğumuzun "En İyi On Bilgisayar Korsanlığı Aracı Listesi" olarak yaptığı oylamanın sonucudur.

Güvenlik açıklarıyla çalışmaya yönelik araç

Siber güvenlik uzmanları ve etik bilgisayar korsanları tarafından yaygın olarak kullanılan bu, öğrenmeniz gereken bir araçtır. Karındeşen John en havalı isim ödülünü kazandı. Çoğunlukla basitçe "John" olarak adlandırılan John the Ripper, en yaygın olarak sözlük saldırıları gerçekleştirmek için kullanılan popüler bir şifre kırma aracıdır.

Geğirme Süiti birçok pentester'ın web sitelerinin ve hedeflenen web uygulamalarının güvenlik açığını test etmek için kullanabileceği mükemmel bir web hackleme aracıdır. Burp Suite, HTTP protokolünden kaldırılan uygulamanın ayrıntılı bilgisini kullanarak çalışır. Araç, özelleştirilebilir bir algoritma aracılığıyla çalışır ve bilgisayar korsanlarının sıklıkla kullandığı kötü amaçlı bir HTTP saldırısı isteği oluşturabilmektedir. Burp Suite özellikle SQL enjeksiyonu ve Siteler Arası Komut Dosyası Çalıştırma (lar) için güvenlik açıklarını tespit etmek ve tanımlamak için vazgeçilmez derecede faydalıdır.

Bu araç aynı zamanda sözlük saldırılarında çeşitli değişiklikler yapmak için de kullanılabilir. Karındeşen John'a bakın. Bu hackleme ve sızma testi aracı oldukça etkilidir ve aynı zamanda web uygulamalarındaki güvenlik açıklarını tespit eden “kullanımı kolay” bir programdır. Bu aracı anlamak ve bu araçta ustalaşmak aynı zamanda bir penetrasyon testçisi olarak kariyerinize de faydalı olacaktır. Eğer bir geliştiriciyseniz, bu "hack aracı!" hakkında oldukça bilgili olmanız önemle tavsiye edilir.

Kızgın IP Tarayıcı - "ipscan" olarak da bilinen, ücretsiz olarak kullanılabilen, hem hızlı hem de kullanımı kolay bir ağ korsanlığı tarayıcısıdır. Bu IP adresi ve port tarama hack aracının temel amacı, diğer kişilerin sistemlerinde açık kapı ve portları bulmaktır. Angry IP Scanner'ın ayrıca bir dizi başka hackleme yöntemine sahip olduğunu belirtmekte fayda var, sadece onu nasıl kullanacağınızı bilmeniz yeterli. Bu hackleme aracının yaygın kullanıcıları ağ yöneticileri ve sistem mühendisleridir.

Hack için hırsız

Araç son derece gelişmişti ve filtreler, renk kodlaması ve kullanıcının ağ trafiğini derinlemesine incelemesine ve bireysel paketleri incelemesine olanak tanıyan diğer özellikleri içeriyordu. Örneğin Cain, şifre karmalarını kırmak için kullanıldığında sözlük saldırıları, kaba kuvvet saldırıları, gökkuşağı tablo saldırıları ve kriptanaliz saldırıları gibi teknikleri kullanıyordu. Açık bir eğitim kutusuna saldırırken becerilerinizi öğrenmek için kesinlikle harika bir araç. Bilgisayar korsanlığı için hangi yazılımın kullanıldığını bilmek ister misiniz?

Yeni uygulamanın diğer analoglardan pek çok hoş ayırt edici özelliği var

Hangisi en iyisi yazılımşifre kırmak için mi? Bir liste oluşturduk kullanışlı araçlar işinizi çok daha kolaylaştırmanıza yardımcı olacak tüyolar ve yazılımlar. Etik hackleme ve internet güvenliği çok çaba gerektirir. Yazılım güvenliğini doğrulamak ve sağlamak için birçok araç kullanılır. Aynı araçlar bilgisayar korsanları tarafından istismar amacıyla da kullanılabilir. çok fazla beceri gerektirir. Ancak bilgisayar korsanlığı, güvenlik tehdidi analizi ve sızma testi gerçekleştirmek için tüm becerilerin yanı sıra en iyi araçlara da sahip olmanız gerekir.

homurdanma önceden ayarlanmış üç moddan birinde yapılandırılabilen muhteşem bir ağ hackleme aracıdır:

1) önleyici olarak kullanılabilir.

Bugün bu bir bilgisayar korsanı için en iyi programdır

Bilgisayar korsanlığı aracı, bilgisayar korsanının bir bilgisayar sistemine veya bilgisayar programına girmesine yardımcı olan bir bilgisayar programı veya yazılımıdır. Bilgisayar korsanlığı araçlarının varlığı, bilgisayar korsanlarının hayatını, var olmadıkları zamana kıyasla çok daha kolay hale getirdi. Ancak bu, eğer bir Hacker iyi bir hackleme aracına sahipse tüm işlerinin sorunsuz bir şekilde tamamlanacağı anlamına gelmez. Bir bilgisayar korsanı, bilgisayar korsanlığının her alanında eşit derecede iyi beceriye sahip olmayı gerektirir.

Genellikle şifre kurtarma aracı olarak adlandırılan şifre kırma yazılımı, veri şifrelemeyi atladıktan sonra orijinal şifreyi kaldırarak veya şifreyi doğrudan keşfederek şifreyi kırmak veya kurtarmak için kullanılabilir. Şifre kırma sürecinde, bir kullanıcının şifresini kırmak için kullanılan çok yaygın bir yöntem, olası şifre hakkında tekrar tekrar tahminlerde bulunmak ve belki de sonunda doğru şifreye tıklamaktır. Siber güvenlikten bahsettiğimizde şifrelerin en savunmasız güvenlik bağlantıları olduğu inkar edilemez.

2) paket kayıt memuru.

3) ağ saldırılarını tespit etmek için.

Çoğu zaman bilgisayar korsanları, onlara ağ paketlerini okuma ve bunları grafiksel bir kullanıcı arayüzünde görüntüleme yeteneği veren Sniffer Mode'u kullanır. Paket kaydedici modunda, Snort paketleri denetleyecek ve diske kaydedecektir. İzinsiz giriş tespit modunda Snort, ağ trafiğini izler ve kullanıcı tanımlı bir dizi kuralla analiz eder.

Öte yandan şifrenin çok dolu olması durumunda kullanıcı şifreyi unutabilir. Şifreleri kırmak için bu yazılımı kullanmayın. Kablosuz bilgisayar korsanlığı araçları, genellikle güvenlik tehditlerine daha duyarlı olan kablosuz bir ağa sızmak için kullanılan bilgisayar korsanlığı araçlarıdır. Ayrıca ağın bilgisayar korsanlığına veya diğer saldırılara karşı tamamen korunduğundan emin olmanız gerekir. kötü amaçlı yazılım. Şimdi tartışılacak olan kablosuz bilgisayar korsanlığı araçlarının listesi, penetrasyon testi yapmak için kullanılabilir. Kablosuz ağ.

THC Hidra- Genellikle başka bir şifre kırıcı olarak görülür. THC Hydra son derece popülerdir ve oldukça aktif ve deneyimli bir geliştirme ekibine sahiptir. Esasen Hydra, kullanıcı adlarını ve şifreleri hacklemek için hızlı ve kararlıdır. Giriş sayfasında farklı kullanıcı adı ve şifre kombinasyonlarını denemek için bir sözlük ve Brute Force saldırıları kullanır. Bu bilgisayar korsanlığı aracı, Posta (POP3, IMAP vb.), Veritabanı, LDAP, SMB, VNC ve SSH dahil olmak üzere çok çeşitli protokolleri destekler.

Bir ağın verilerine ve işlevlerine erişerek güvenlik açıklarını keşfetmeye yönelik kasıtlı bir saldırıdır. Son zamanlarda birçok kablosuz hackleme aracı ortaya çıktı. Bir bilgisayar korsanı kablosuz bir ağa girdiğinde, kablosuz ağın güvenlik cihazlarını yenmek zorundadır. Bilgisayar korsanları, özellikle bilgisayar ağında zayıf noktalar varsa, sızmaya her zaman fazlasıyla istekli olsalar da, bilgisayar korsanlığı genellikle sıkıcı ve karmaşık bir prosedür olabilir.

Güvenlik Duvarı Hacking için Toplu İşleme

Ağ korsanlığı için trafik izleme

Trafik analizi için paket azaltma. Bir istemci, bir proxy sunucusuyla iletişime geçerek sunucunuzdaki bir öğeyi talep edebilir. Bilgisayar korsanlığı için rootkit dedektörleri dosya sistemi. Güvenlik Duvarları: Güvenlik duvarları ağ trafiğini izler ve kontrol eder. Güvenlik duvarı, hem acemiler hem de teknisyenler tarafından kullanılan mükemmel bir güvenlik aracıdır. İşte bilgisayar korsanları için en iyilerden bazıları.

- çok sadık hayranları var. Bir sızma testi aracı (veya Çerçevesi) olarak Wapiti, yüzlerce olası güvenlik açığını tarama ve tanımlama yeteneğine sahiptir. Temel olarak, bu çok amaçlı hackleme aracı, bir kara kutu sistemi çalıştırarak web uygulamalarının güvenliğini kontrol edebilir. Yani, uygulamanın kaynak kodunu incelemez, ancak uygulamanın HTML sayfalarını, komut dosyalarını ve formlarını tarar ve burada verilerini ekleyebilir.

Programları kırmak için hata ayıklayıcılar

Diğer hackleme araçları: Yukarıda belirtilen araçların dışında hackerların kullandığı birçok hackleme aracı bulunmaktadır. Belirli bir kategoriye ait olmasalar da bilgisayar korsanları arasında oldukça popülerdirler. Bu makalede popüler şifreleme araçlarından bazıları ele alınacaktır.

Hacking güvenlik açığı

Bir aracı ne yaptığınızı bilmeden kullanmanın güzel olabileceğini ve bu nedenle birçok uyarıyla birlikte geldiğini unutmayın. Bu nedenle dikkatli olun ve yeterli bilgiye sahip olmadan herhangi bir adım atmayın veya herhangi bir şeyi düzeltmeyin. Bu yazıda aracın çeşitli özelliklerini ve işlevlerini tartışacağız. Araç, güvenlik duvarını gelen ve giden bağlantıları engelleyecek şekilde yapılandırabilir; bu nedenle, bu seçeneğe geçmeden önce sonuçlarının farkında olmalısınız. Kullanımı kolay bu ücretsiz yazılımla bilgisayarınızı kolayca bir bilgisayar korsanına dönüştürebilirsiniz.

Bugün bu bir bilgisayar korsanı için en iyi programdır.

Bizimkinden daha yeni bilgilere sahip misiniz?- Paylaş

Şık zırh, neredeyse yok edilemez özellikleriyle dikkat çekiyor ve nadir bir kılıç veya lazer silahı, karakterinizi durdurulamaz bir yıkıcı makineye dönüştürerek, yakalamayı başardığı herkese iyilik ve adalet getirebilir. Ancak tüm bu güzelliğe rağmen, zorlukla kazanılan altın çok eksik. Herkese, hatta parasızlıktan kaynaklanan umutsuzluğun tüm yelpazesini tatmaya vakti olmayan acemi bir oyuncuya bile acı verici bir şekilde tanıdık gelen bir resim. Her oyuncunun hayatında en az bir kez kuralları çiğnemeyi ve mümkün olan her şekilde eksik paraları ele geçirmeyi ve tercihen asla bitmemesini hayal etmesi şaşırtıcı değildir. Bunu yapmak için oyun korsanını indirmenizi önerebiliriz - bu, bir Android cihazda oyun hacklemek için kullanılan bir programdır.

Yalnızca nispeten az sayıda bilgisayar korsanı kodu gerçekten programlıyor. Birçok bilgisayar korsanı başkaları tarafından yazılan kodları arar ve indirir. Bilgisayar korsanlarının bilgisayarları ve ağları incelemek için kullandığı binlerce farklı program vardır. Bu programlar bilgisayar korsanlarına masum kullanıcılar ve kuruluşlar üzerinde büyük bir güç sağlar; yetenekli bir bilgisayar korsanı bir sistemin nasıl çalıştığını öğrendiğinde, onu istismar edecek programlar geliştirebilir.

Kötü niyetli bilgisayar korsanları programları kullanır. Mantıksal tuş vuruşları: Bazı programlar, bilgisayar korsanlarının bir bilgisayar kullanıcısının yaptığı her tuş vuruşunu görüntülemesine olanak tanır. Programlar bir kez kurbanın bilgisayarına yüklendikten sonra her tuş vuruşunu kaydediyor ve hacker'a sisteme sızması, hatta birinin kimliğini çalması için ihtiyaç duyduğu her şeyi veriyor. Şifreleri Kırma: Birinin şifresini kırmanın, eğitimli tahminlerden harf, rakam ve sembol kombinasyonları üreten basit algoritmalara kadar birçok yolu vardır. Parolaları kırmanın deneme yanılma yöntemine kaba kuvvet saldırısı denir; bu, bilgisayar korsanının erişim kazanmak için mümkün olan her kombinasyonu oluşturmaya çalıştığı anlamına gelir. Parolaları kırmanın başka bir yolu da, parola alanlarına yaygın sözcükler ekleyen bir program olan sözlük saldırısı kullanmaktır. Bir bilgisayara veya sisteme aşağıdakileri bulaştırın: Bilgisayar virüsleri, kendilerini kopyalamak ve bilgisayarın çökmesinden sistemin sabit sürücüsündeki her şeyin silinmesine kadar çeşitli sorunlara neden olmak üzere tasarlanmış programlardır. Bir bilgisayar korsanı bir sisteme girerek virüs yükleyebilir, ancak bilgisayar korsanlarının yayılması çok daha kolaydır basit virüsler ve bunları potansiyel kurbanlara e-posta, anlık mesajlar, indirilebilir içerik web siteleri veya eşler arası ağlar aracılığıyla gönderin. Arka kapılara erişim kazanın: Bazı bilgisayar korsanları, tıpkı şifreleri kırmak gibi, ağ sistemlerine ve bilgisayarlara güvenli olmayan yollar arayan programlar oluşturur. İnternetin ilk günlerinde, birçok bilgisayar sistemi sınırlı güvenliğe sahipti ve bu durum, bilgisayar korsanlarının kullanıcı adı veya parola olmadan sisteme girme yolunu bulmasına olanak sağlıyordu. Bir bilgisayar korsanının arka kapıya erişmesinin bir başka yolu da bir bilgisayara veya sisteme Truva atı bulaştırmaktır. Oluşturma: Zombi bilgisayar veya bot, bilgisayar korsanının spam göndermek veya Dağıtılmış Hizmet Reddi Saldırısı gerçekleştirmek için kullanabileceği bir bilgisayardır. Kurban görünmez kodu çalıştırdıktan sonra bilgisayarı ile hacker'ın sistemi arasında bir bağlantı açılır. Bir bilgisayar korsanı, kurbanın bilgisayarını gizlice kontrol edebilir ve onu suç işlemek veya dağıtmak için kullanabilir. Casus: Bilgisayar korsanları, e-posta mesajlarını ele geçirmelerine ve okumalarına olanak tanıyan bir kod oluşturdular; bu, telefon dinlemenin İnternet'teki eşdeğeridir. Bugün çoğu program E-posta O kadar karmaşık formüller kullanın ki, bir bilgisayar korsanı bir mesajı ele geçirse bile onu okuyamaz. Bir sonraki bölümde hacker kültürünü göreceğiz.

Oyun sonuçlarında hile yaparak, "ekstra sıfırlar" atayarak, karakterin istatistik puanlarını artırarak ve kahramana tükenmez bir sağlık kaynağı ekleyerek dünyanın her yerindeki oyuncuların hayatını önemli ölçüde kolaylaştıran programlar, uzun bir süre yalnızca PC ve konsollar için geçerliydi. . Ancak artık Android cihaz kullanıcıları, oyundaki hayatı çok daha eğlenceli hale getiren tüm geçici çözümlere erişebiliyor. Eski analogların (ArtMoney, GameKiller) yerini yeni bir oyun korsanlığı programı (GameHacker) aldı. Yetenekleri, bu tür yardımcı programların işlevselliğini önemli ölçüde aşıyor ve Android cihazlarında bilgisayar korsanlığı oyunları uygulayan tüm ileri düzey kullanıcılara hitap edecek. İndirmek Doğrudan bir bağlantı yoluyla (uygulamanın açıklamasından sonra) Rusça olarak oyun korsanlığı sunuyoruz.

Bunlar her bilgisayar korsanının farklı amaçlar için ihtiyaç duyduğu temel araçlardır.


Bu ücretsiz araç, platformlardaki güvenlik açıklarını tespit edebilen en popüler siber güvenlik araçlarından biridir.

Birçok sistem ve ağ yöneticisi, ağ envanteri, hizmet güncelleme programlarını yönetme ve ana bilgisayar veya hizmet çalışma süresini izleme gibi görevler için de bunu yararlı bulmaktadır.

Android telefon ve tablet sahipleri, yeni yazılımın arayüzünü birkaç dakika içinde anlayabilecekler: hızlı ve kolay bir şekilde alışabilmeniz için özel olarak tasarlanmıştır. Kullanıcı, bu uygulamaların yalnızca çevrimdışı çalışan oyunlarla etkileşime girebildiğini her zaman hatırlamalıdır - çevrimiçi eğlence için, bu veri korsanlığı sistemi çalışmaz çünkü tüm dijital değerler cep telefonunuzda değil uzak bir sunucuda saklanır. cihaz.

Bilgisayarları ve hizmetleri keşfetmek için kullanılabilir. bilgisayar ağı böylece ağın bir “haritasını” oluştururuz. Sonuçları tam olarak anladığınızda çok yönlü bir araç.




Bu araç, bilgisayar korsanlığı için aşağıdaki saldırı modlarını kullanır.


Zamanlanmış taramaları seçilen bir zamanda çalışacak şekilde ayarlayabilir ve seçici ana bilgisayar yeniden taramasını kullanarak önceden taranan tüm veya alt bölümlere ayrılmış ana bilgisayarları yeniden tarayabilirsiniz.



Saldırıları otomatikleştirir ve e-postalar, kötü amaçlı web sayfaları ve daha fazlası için kılık değiştirir.


Yakın zamanda kapalı bir kaynak yayınlandı, ancak hala pratik olarak ücretsiz. İstemci-sunucu altyapısıyla çalışır.

Android'de oyunları hacklemek için önce oyuncağın kendisini ve oyun korsanını başlatmanız gerekir. Daha sonra hangi değişiklikleri yapmak istediğinize, başka bir deyişle oyunu nasıl hackleyeceğinize karar vermelisiniz. Kullanıcı gerekli değerleri aramaya başladığında oyun uygulamasının kendisine geçmeli ve kendisi için önemli olan ve değiştirilmesi gereken parametrenin değerini burada aramalıdır. Bundan sonra, oyun korsanlığı yardımcı programını çalıştırmanız ve içinde bu değeri belirtmeniz gerekir - program, kodda bu parametrenin belirtildiği yaklaşık yerlerin bir listesini derleyecektir.


Bir sonraki adım oyuna geri dönmek ve oyuncu için önemli olan başka bir parametreyi değiştirmek olacaktır. Yardımcı programın ilk listeden ikinci kez başlatılması, bu göstergeden sorumlu olan alanı tam olarak belirlemenize olanak tanıyacak ve ardından bunu kullanıcının istediği gibi değiştirebileceksiniz.


Yeni uygulamanın diğer analoglardan birkaç hoş ayırt edici özelliği var:

  1. daha fazla dışa aktarma için arama sonuçlarını kaydetme yeteneği;
  2. İnternette bulunan çeşitli hile modlarını yüklemek için modül;
  3. oyun korsanlığı uygulaması oyunu yavaşlatabilir veya tam tersine hızlandırabilir;
  4. Yardımcı program aynı anda birden fazla arama türünü destekler.

Şık zırh, neredeyse yok edilemez özellikleriyle dikkat çekiyor ve nadir bir kılıç veya lazer silahı, karakterinizi durdurulamaz bir yıkıcı makineye dönüştürerek, yakalamayı başardığı herkese iyilik ve adalet getirebilir. Ancak tüm bu güzelliğe rağmen, zorlukla kazanılan altın çok eksik. Herkese, hatta parasızlıktan kaynaklanan umutsuzluğun tüm yelpazesini tatmaya vakti olmayan acemi bir oyuncuya bile acı verici bir şekilde tanıdık gelen bir resim. Her oyuncunun hayatında en az bir kez kuralları çiğnemeyi ve mümkün olan her şekilde eksik paraları ele geçirmeyi ve tercihen asla bitmemesini hayal etmesi şaşırtıcı değildir. Bunu yapmak için oyun korsanını indirmenizi önerebiliriz - bu, bir Android cihazda oyun hacklemek için kullanılan bir programdır.

Oyun sonuçlarında hile yaparak, "ekstra sıfırlar" atayarak, karakterin istatistik puanlarını artırarak ve kahramana tükenmez bir sağlık kaynağı ekleyerek dünyanın her yerindeki oyuncuların hayatını önemli ölçüde kolaylaştıran programlar, uzun bir süre yalnızca PC ve konsollar için geçerliydi. . Ancak artık Android cihaz kullanıcıları, oyundaki hayatı çok daha eğlenceli hale getiren tüm geçici çözümlere erişebiliyor. Eski analogların yerini aldı (ArtMoney, GameKiller) yeni program oyun korsanı (GameHacker). Yetenekleri, bu tür yardımcı programların işlevselliğini önemli ölçüde aşıyor ve Android cihazlarında bilgisayar korsanlığı oyunları uygulayan tüm ileri düzey kullanıcılara hitap edecek. İndirmek Doğrudan bir bağlantı yoluyla (uygulamanın açıklamasından sonra) Rusça olarak oyun korsanlığı sunuyoruz.

Android telefon ve tablet sahipleri, yeni yazılımın arayüzünü birkaç dakika içinde anlayabilecekler: hızlı ve kolay bir şekilde alışabilmeniz için özel olarak tasarlanmıştır. Kullanıcı, bu uygulamaların yalnızca çevrimdışı çalışan oyunlarla etkileşime girebildiğini her zaman hatırlamalıdır - çevrimiçi eğlence için, bu veri korsanlığı sistemi çalışmaz çünkü tüm dijital değerler cep telefonunuzda değil uzak bir sunucuda saklanır. cihaz.

Android'de oyunları hacklemek için önce oyuncağın kendisini ve oyun korsanını başlatmanız gerekir. Daha sonra hangi değişiklikleri yapmak istediğinize, başka bir deyişle oyunu nasıl hackleyeceğinize karar vermelisiniz. Kullanıcı gerekli değerleri aramaya başladığında oyun uygulamasının kendisine geçmeli ve kendisi için önemli olan ve değiştirilmesi gereken parametrenin değerini burada aramalıdır. Bundan sonra, oyun korsanlığı yardımcı programını çalıştırmanız ve içinde bu değeri belirtmeniz gerekir - program, kodda bu parametrenin belirtildiği yaklaşık yerlerin bir listesini derleyecektir.


Bir sonraki adım oyuna geri dönmek ve başka bir değişiklik oyuncu için önemli bir parametre. Yardımcı programın ilk listeden ikinci kez başlatılması, bu göstergeden sorumlu olan alanı tam olarak belirlemenize olanak tanıyacak ve ardından bunu kullanıcının istediği gibi değiştirebileceksiniz.


Yeni uygulamanın diğer analoglardan birkaç hoş ayırt edici özelliği var:

  1. daha fazla dışa aktarma için arama sonuçlarını kaydetme yeteneği;
  2. İnternette bulunan çeşitli hile modlarını yüklemek için modül;
  3. oyun korsanlığı uygulaması oyunu yavaşlatabilir veya tam tersine hızlandırabilir;
  4. Yardımcı program aynı anda birden fazla arama türünü destekler.

Geğirme Süiti - Pentester'lara ve bilgisayar korsanlarına yardımcı olabilecek bir dizi özelliğe sahiptir. Bu araçta kullanılan iki uyumlu uygulama arasında, çerezleri inceleyerek bir web sitesindeki farklı sayfaları ve seçenekleri listeleyebilen ve eşleştirebilen "Burp Suite Spider" bulunmaktadır. Hedeflenen web uygulamalarına bir dizi otomatik saldırı gerçekleştiren bir "Davetsiz Misafir"in yanı sıra bu web uygulamalarına da bağlantı başlatır.

Geğirme Süiti birçok pentester'ın web sitelerinin ve hedeflenen web uygulamalarının güvenlik açığını test etmek için kullanabileceği mükemmel bir web hackleme aracıdır. Burp Suite, HTTP protokolünden kaldırılan uygulamanın ayrıntılı bilgisini kullanarak çalışır. Araç, özelleştirilebilir bir algoritma aracılığıyla çalışır ve bilgisayar korsanlarının sıklıkla kullandığı kötü amaçlı bir HTTP saldırısı isteği oluşturabilmektedir. Burp Suite özellikle SQL enjeksiyonu ve Siteler Arası Komut Dosyası Çalıştırma (lar) için güvenlik açıklarını tespit etmek ve tanımlamak için vazgeçilmez derecede faydalıdır.

Kızgın IP Tarayıcı - "ipscan" olarak da bilinen, ücretsiz olarak kullanılabilen, hem hızlı hem de kullanımı kolay bir ağ korsanlığı tarayıcısıdır. Bu IP adresi ve port tarama hack aracının temel amacı, diğer kişilerin sistemlerinde açık kapı ve portları bulmaktır. Angry IP Scanner'ın ayrıca bir dizi başka hackleme yöntemine sahip olduğunu belirtmekte fayda var, sadece onu nasıl kullanacağınızı bilmeniz yeterli. Bu hackleme aracının yaygın kullanıcıları ağ yöneticileri ve sistem mühendisleridir.

homurdanma önceden ayarlanmış üç moddan birinde yapılandırılabilen muhteşem bir ağ hackleme aracıdır:

1) önleyici olarak kullanılabilir.

2) paket kayıt memuru.

3) ağ saldırılarını tespit etmek için.

Çoğu zaman bilgisayar korsanları, onlara ağ paketlerini okuma ve bunları grafiksel bir kullanıcı arayüzünde görüntüleme yeteneği veren Sniffer Mode'u kullanır. Paket kaydedici modunda, Snort paketleri denetleyecek ve diske kaydedecektir. İzinsiz giriş tespit modunda Snort, ağ trafiğini izler ve kullanıcı tanımlı bir dizi kuralla analiz eder.

THC Hidra- Genellikle başka bir şifre kırıcı olarak görülür. THC Hydra son derece popülerdir ve oldukça aktif ve deneyimli bir geliştirme ekibine sahiptir. Esasen Hydra, kullanıcı adlarını ve şifreleri hacklemek için hızlı ve kararlıdır. Giriş sayfasında farklı kullanıcı adı ve şifre kombinasyonlarını denemek için bir sözlük ve Brute Force saldırıları kullanır. Bu bilgisayar korsanlığı aracı, Posta (POP3, IMAP vb.), Veritabanı, LDAP, SMB, VNC ve SSH dahil olmak üzere çok çeşitli protokolleri destekler.

- çok sadık hayranları var. Bir sızma testi aracı (veya Çerçevesi) olarak Wapiti, yüzlerce olası güvenlik açığını tarama ve tanımlama yeteneğine sahiptir. Temel olarak, bu çok amaçlı hackleme aracı, bir kara kutu sistemi çalıştırarak web uygulamalarının güvenliğini kontrol edebilir. Yani, uygulamanın kaynak kodunu incelemez, ancak uygulamanın HTML sayfalarını, komut dosyalarını ve formlarını tarar ve burada verilerini ekleyebilir.

Bugün bu bir bilgisayar korsanı için en iyi programdır.

Bizimkinden daha yeni bilgilere sahip misiniz?- Paylaş

PingIP v1.0.7.0 - PingIP'in yeni sürümü, kurbanın IP'sini log.php'ye bir POST isteği aracılığıyla FTP'ye göndermek için kullanılıyor. Bu program aynı zamanda RUN'a da kayıtlıdır ve sistem yeniden başlatıldığında kurbanın IP adresinin değiştiğini size bildirir.
PingIP v1.0.7.0 nasıl çalışır?
Yerleşik sound.exe dosyasını çalıştırdığınızda, program log.php betiğine bir POST isteğinde bulunur, RUN'a girer ve 60 saniye sonra FTP'nizde kurbanın IP'sini, başlatma tarihi ve saatini içeren bir günlük dosyası görünür. . Ayrıca bilgisayar yeniden başlatıldığında kurbanın IP adresi değişirse size bilgi verilir.
PingIP v1.0.7.0 yapılandırması?
1. Herhangi bir PHP barındırma sistemine kaydolun ve log.php betiğini yükleyin
2.Ana Bilgisayar alanında, http:// olmadan URL'yi belirtin ve Oluştur'a tıklayın, tüm ses.exe oluşturulur.
3. Sound.exe'yi çalıştırdığınızda, FTP'nizde kurbanın IP'sini içeren bir günlük dosyası görünecektir.

ProxyCheck, moderatörümüz m0nk14 tarafından yazılan iyi bir proxy denetleyicisidir. Bu proxy denetleyicisinin görevi yandex.ru'ya bağlanması ve bunu proxy'nin geçerli olup olmadığını kontrol etmek için kullanmasıdır.



mevduatfiles.com Şifre: 5555
letitbit.net

upx308w, programlarınızın sıkıştırılması ve kaynak koda dönüştürülmesine karşı koruma sağlamak için iyi bir programdır. Bu programla nasıl çalışılır?
Dosyanızı şifreleyip sıkıştırmak için upx308w.exe dosyasına aktarın ve şifrelemenin tamamlanmasını bekleyin.



mevduatfiles.com Şifre: 5555
letitbit.net

ArxAgentStatus - bu yazılım, bir kişinin o anda Posta Aracısında veya hesabında olup olmadığını kontrol etmek için kullanılır. Bu program yurecwww forumumuzu sık sık ziyaret eden bir ziyaretçi tarafından bize sağlanmıştır.



mevduatfiles.com Şifre: 5555
letitbit.net

Ded Toolza by Alier v2.0, eski arkadaşlarımdan birinde keşfettiğim Ded Toolza'nın oldukça eski bir sürümü, ancak bunun en kolayı ve hala alakalı olduğunu söylemek istiyorum.



mevduatfiles.com Şifre: 5555
letitbit.net

Hex Editor Neo 5.10 kötü bir derleyici ve Hex kod görüntüleyici değildir.


SiteClicker çok iş parçacıklı bir sayaç ve banner hilesidir. Program, bir proxy kullanarak site ziyaretlerini aldatıyor.
Çoklu iş parçacığı
Proxy - HTTP,SOCKS4,SOCKS5
Kayıt



mevduatfiles.com Şifre: 5555
letitbit.net

SQLRipper, PHP - MySql kombinasyonunu kullanan bir web sitesi güvenlik analiz aracıdır. Güçlü, esnek ve kullanımı çok kolay özellikler, SQL enjeksiyonlarının kolay aranmasını ve analiz edilmesini sağlar. SQL Ripper programının yetenekleri artık daha akıllı, daha kullanışlı ve tamamen ücretsiz. Program motoru tamamen yeniden tasarlandı. Artık bu sayfadaki bağlantıları arama modülü bağlanmıştır ve bağlantıları SQL enjeksiyonu için kontrol etmektedir.
Bunun içine ne girdi?
1. Göreli ve mutlak bağlantıları arayın Web sayfası
2. WEB sayfaları listesinden göreceli ve mutlak bağlantıları arayın
3. Bir WEB sayfasında bulunan maksimum bağlantı sayısını ayarlama
4.SQL Hatası bağlantısını kontrol etme
5.ORDER BY,GROUP BY,UNION SELECT kullanarak bir SELECT sorgusunda alan sayısını belirleme yeteneği
6. Çıkış alanlarının kesin tanımı
7. Filtreleme durumunda boşlukları analoglarla değiştirme imkanı
8. Filtreleme durumunda yorumları analoglarla değiştirme imkanı
9.Ara ayrıştırma sonuçlarının bir dbf dosyasına kaydedilmesi
10.Seçmeli bağlantıların SQL enjeksiyonunun kontrol edilmesi
11.MSSQL veritabanı tipinin yapısının okunması
12.MsSQL veritabanı tipinin yapısını kaydetme XML dosyası
13.Kayıtlı veritabanı yapısı dosyalarını XML'den yükleme
14.MsSQL veritabanı tipine ait isteğe bağlı bir tablonun yüklenip dbf'ye kaydedilmesi

mevduatfiles.com Şifre: 5555
letitbit.net

VkAksProxyCheck - http/socks4/socks5 proxy desteğine sahip çok iş parçacıklı VK hesap denetleyicisi. Bu yazılım bize yurecwww tarafından sağlanmıştır.

Sızma testi veya basitçe sızma testleri, gerçek bilgisayar korsanlığı yapmanın ve hatta bunun için para almanın yasal bir yoludur. Gelişmiş bir güvenlik denetimi genellikle belirli donanıma sahip bir dizüstü bilgisayarda gerçekleştirilir, ancak birçok güvenlik açığı normal bir akıllı telefon ve tablet kullanılarak kolayca tespit edilebilir. Bu yazımızda dizüstü bilgisayarınızı çıkarmadan Android kullanarak sızma testi yapmanızı sağlayacak 14 hack uygulamasına bakacağız.

Makale araştırma amaçlı yazılmıştır. Tüm bilgiler yalnızca bilgilendirme amaçlıdır. Yazıda bahsedilen programların hukuka aykırı kullanımından ne yazı yazarı ne de yönetim sorumlu değildir.

Akıllı telefondan hacklemek için hacker programları

Android için tüm hacker uygulamaları birkaç gruba ayrılmıştır:

  • Web kaynağı tarayıcıları, güvenlik açıklarını aramaya yönelik hacker yardımcı programlarıdır.
  • Biçerdöverler - hem yazılımda hem de donanımda güvenlik açıklarını (ve bunlara yönelik istismarları) aramanıza olanak tanır. Koklama, MITM saldırıları vb. gerçekleştirin.
  • Sniffer'lar trafiği yakalamak ve analiz etmek için kullanılan hacker uygulamalarıdır.
  • Yardımcı araçlar, pentest işlemine yardımcı olan araçlardır.
  • Dizinler ve arama motorları yardımcı işlevleri yerine getiren uygulamalardır.

Android için web tarayıcıları

Bir akıllı telefonu hacklemeye yönelik programların incelemesine en önemli şeyle, yani web uygulaması tarayıcılarıyla başlayalım. Burada açık yönetici alanları bulmanıza, şifreleri sıfırlamanıza, sitenizi XSS açıklarına karşı test etmenize, SQL enjeksiyon yeteneklerine, dizin listeleri oluşturmanıza ve çok daha fazlasına olanak sağlayacak üç uygulamamız var.

Mobil web uygulaması güvenlik açığı tarayıcısı Kayra the Pentester Lite, belirtilen web sunucusunun yapılandırmasındaki yaygın hataları arar ve dizin listelerini elde etmeye çalışır (genellikle başarılıdır). Ek araçlar arasında karma oluşturucu ve AES şifre çözücü bulunur.
Uygulama basit ve anlaşılır ayarlara sahiptir. HTTPS'yi destekler ve TLS'nin doğruluğunu kontrol eder. XSS'yi, kaba kuvvet CGI'sını arayabilir ve sözlük saldırıları gerçekleştirebilir. Arka planda ve çok iş parçacıklı modda çalışabilir. Baz içerir Google verileri Bilinen güvenlik açıklarını hackler ve otomatik olarak tespit eder.


Kayra Raporu ve Hakkında Ekranı

Tarama ayarlarında işaretlenen her öğe için ayrıntılı bir rapor oluşturulur. Ekran görüntüsünde bunun yalnızca küçük bir kısmı gösteriliyor. Ücretsiz sürüm oldukça işlevsel, ancak bazen reklamlardan dolayı sinir bozucu. Ücretli sürümün hiçbir reklamı ve kısıtlaması yoktur, yazının yazıldığı andaki maliyeti 159 ruble.

  • Test edilen sürüm: 1.4.0
  • Boyut: 4,7 MB
  • Android sürümü: 4.1 ve üzeri
  • Kök gerekli: hayır

Bir sonraki Android korsanı DroidSQLi'dir. DroidSQLi uygulaması, web sitelerini dört tür SQL enjeksiyonuna karşı güvenlik açığı açısından kontrol etmek için kullanılır:

  • Normal SQL enjeksiyonu - UNION ALL SELECT parametresini ileten klasik bir versiyon;
  • Hata tabanlı SQL enjeksiyonu - ortaya çıkan bir hata mesajı almak için sorgularda açıkça yanlış sözdizimi kullanmak Ekstra seçenekler DB;
  • Kör SQL enjeksiyonu - veritabanının yapısını geri yüklemenize olanak tanıyan, DBMS'den gelen doğru/yanlış yanıtların analizini içeren bir dizi sorgu;

Zamana dayalı SQL enjeksiyonu - DBMS'nin belirli bir süre için askıya alınmasına neden olan ve karakter karakter veri çıkarmayı mümkün kılan ek sorguların oluşturulması.


Hata tabanlı SQL enjeksiyonunun gösterilmesi

DroidSQLi yardımcı programı, enjeksiyon yöntemini otomatik olarak seçer ve ayrıca sorgu filtrelemeyi atlamak için teknikler kullanır.

Siteyi test etmeye başlamak için giriş noktasını manuel olarak bulmanız gerekir. Tipik olarak bu,?id=X veya?p=X biçiminde bir isteği içeren bir web sayfasının adresidir; burada X pozitif bir tamsayıdır. Örneğimizde id parametresinin yükü şu şekilde görünür:

id = (SELECT 4777 FROM (SELECT COUNT (*), CONCAT (0x71626b6a71, (SELECT (ELT (4777 = 4777, 1))), 0x7170767871, FLOOR (RAND (0) * 2)) x FROM INFORMATION_SCHEMA. PLUGI NS GROUP x ) a )

İnternette SQL enjeksiyonlarına karşı savunmasız birçok site var. Bunlardan birkaçını yalnızca tarayıcı geçmişinize bakarak kolayca bulabileceğinizi düşünüyorum.

  • Test edilen sürüm: 1.1
  • Boyut: 705 KB
  • Android sürümü: 4.2 ve üzeri
  • Kök gerekli: hayır

Akıllı telefonlardan hacklemenin bir sonraki aracı Droidbug Admin Panel Finder FREE yardımcı programıdır. Uygulama, farklı CMS'lerin varsayılan adreslerini kullanarak yönetici panellerini arar. Popüler web sunucularında IDS ve WAF bulunduğundan, çalışmasının sonucu her zaman gerçek durumla örtüşmez. URL'yi kaba kuvvetle engellerler veya onu tüm isteklere HTTP 200 OK ile yanıt veren ve kendisi de saldırgan hakkında bilgi toplayan bir bal küpüne (tuzağa) yönlendirirler.

Ancak daha az popüler olan sitelerde güvenlik oldukça üzücüdür ve geçerli bir yönetici paneli birkaç saniye içinde bulunabilmektedir. 139 rubleye mal olan ücretli sürüm, reklamları kaldırır ve PHP/ASP/CGI/CFM/JS'yi destekleyen siteler için karma bir şablon kullanarak arama yapma yeteneğinin kilidini açar.


Sitede yönetici panelini arayın
  • Test edilen sürüm: 1.4
  • Boyut: 6,3 MB
  • Android sürümü: 2.1 ve üzeri
  • Kök gerekli: hayır

Akıllı telefondan hacklemek için biçerdöverler

İnternet yalnızca web uygulamalarından ibaret değildir ve delikler yalnızca bunlarda bulunmaz. Android için aşağıdaki hackleme uygulamaları seçimi, yazılım ve donanımdaki güvenlik açıklarını (ve bunlar için istismarları) aramanıza, koklama, MITM saldırıları, terk etme gerçekleştirmenize ve daha birçok ilginç şey yapmanıza olanak sağlayacaktır.

cSploit, ağları taramak ve tespit edilen ana bilgisayarlardaki güvenlik açıklarını aramak için en güçlü araçlardan biridir. Bir ağ haritası oluşturur ve içinde bulunan tüm cihazlarla ilgili bilgileri görüntüler. IP/MAC'lerini ve satıcılarını (MAC adresinin ilk üç sekizlisine göre) belirleyebilir, üzerlerinde yüklü olan işletim sistemini belirleyebilir, Metasploit çerçevesi RPCd'yi ve kaba kuvvet şifrelerini kullanarak güvenlik açıklarını arayabilir.


İstemci arama ve MITM saldırısı

MITM saldırıları gerçekleştirir farklı şekiller DNS sahtekarlığı yoluyla (trafikteki medya dosyalarını anında değiştirmek, JS enjeksiyonları, oturum ele geçirme ve şifre girmeden yetkilendirme için çerez ele geçirme mümkündür). Ayrıca tek tek cihazların bağlantısını da kesebilir (veya bunların toplu olarak erişim noktasından bağlantısını kesebilir). Trafiği keserek .pcap formatında kaydeder veya dilediğiniz yere yönlendirir.

cSploit, herhangi bir TCP/UDP paketini oluşturmak ve seçilen bir ana bilgisayara göndermek için bir araç içerir. Bağlantı, belirli bir modele yönelik güvenlik açıklarının seçilmesi ve kullanılmasına yönelik çevrimiçi bir hizmete yönlendirir. Veritabanının güncellenmesi 2015 yılında durduruldu ancak hâlâ güncelliğini koruyor. 2016'nın sonundan bu yana üretimde olan bir ASUS yönlendirici üzerinde yaptığım kısa testte, en son aygıt yazılımında (Nisan 2018) ilk olarak 2009'da tanımlanan bir güvenlik açığı keşfedildi.


Seçilen hedef için açık bağlantı noktaları ve çeşitli istismarlar

Ek olarak cSploit, saldırıya uğramış, güvenliği denetlenen bir ana bilgisayarda uzak bir ana bilgisayar oluşturmanıza ve bunun üzerinde tam kontrol sahibi olmanıza yardımcı olur. Genel olarak bu, yalnızca pentester'lar için değil, mutlaka sahip olunması gereken bir şeydir.

  • Test edilen sürüm: 1.6.6 RC2
  • Boyut: 3,5 MB
  • CSploit Nightly'nin test yapıları mevcut
  • Android sürümü: 2.3 ve üzeri
  • Kök gerekli: EVET!
  • /sistem/bin'e

cSploit, Intercepter-NG ve diğer güçlü yardımcı programlar ayrı makalelerde daha ayrıntılı olarak ele alınmayı hak ediyor. Öncelikle basit uygulamaları örnek alarak pentestin temel prensiplerini öğrenmenizi ve ancak daha sonra hardcore'a geçmenizi öneririz.

Simone Margaritelli'nin cSploit çatalı 2014'te öldü. Proje çok kaba kodlarla beta aşamasında kaldı. CSpoit benim için kusursuz bir şekilde çalışırken, dSploit'in son üç sürümü, lansmandan hemen sonra bir hatayla çöktü.


Aynı cSploit, yandan görünüm

Margaritelli Zimperium şirketine katıldığından beri dSploit'in geliştirmeleri tescilli zAnti yardımcı programının bir parçası haline geldi.


Kablosuz Ağ Tarama ve Ana Bilgisayar Bulma
  • Test edilmiş (tamamen başarılı değil) sürüm: 1.1.3c
  • Boyut: 11,4 MB
  • Android sürümü: 2.3 ve üzeri
  • Kök gerektirir: EVET!
  • Ek gereksinimler: BusyBox'ı /system/bin dizinine kurun, mazoşizme eğilim gösterin

zAnti

Zimperium'dan pentest için mobil uygulama. dSploit'in daha modern, istikrarlı ve görsel bir benzeri.

zAnti arayüzü iki bölüme ayrılmıştır: tarama ve MITM. İlk bölümde dSploit ve orijinal cSploit gibi ağın haritasını çıkarır, tüm ana bilgisayarları, parametrelerini ve güvenlik açıklarını belirler.


Nmap'in ağı

Ayrı bir işlev, akıllı telefonun kendisindeki güvenlik açıklarının tespitidir. Programın raporuna göre testimiz Nexus 5, cihazın ömrü dolduğu için artık kapatılmayacak 263 delik içeriyor.


Güvenlik açığı tespiti

zAnti, yönlendiricilerin hacklenmesine ve onlara erişim sağlanmasına yardımcı olur tam erişim(yönetici şifresini değiştirme, farklı bir SSID, PSK vb. ayarlama özelliği ile). zAnti, MITM saldırılarını kullanarak üç düzeyde güvenli olmayan unsurları tespit eder: İşletim sistemi, uygulamalar ve cihaz ayarları.

Temel özellik, taranan tüm öğeler hakkında ayrıntılı bir rapor oluşturulmasıdır. Raporda, tespit edilen eksikliklerin nasıl giderilebileceğine ilişkin açıklamalar ve tavsiyeler yer alıyor.


zAnti raporu
  • Test edilen sürüm: 3.18
  • Boyut: 24 MB
  • Android sürümü: 2.3 ve üzeri
  • Kök gerekli: EVET!
  • Notlar: zAnti, x86 ve x86_64 işlemcili cihazlarda çalışmaz

Android'de trafiği yakalamak için koklayıcılar

Hiçbir pentester iyi bir pentester olmadan yapamaz. Bir şefin masasındaki bıçak kadar yaygın bir alettir. Bu nedenle makalenin bir sonraki bölümü trafiği yakalama ve analiz etme uygulamalarına ayrılmıştır.

MITM saldırıları gerçekleştirmeye odaklanmış gelişmiş bir algılayıcıdır. Trafiği yakalar ve anında analiz ederek içindeki yetkilendirme verilerini otomatik olarak tanımlar. Ele geçirilen trafiği .pcap formatında kaydedebilir ve daha sonra analiz edebilir.

Otomatik olarak algılanan veri formatları aşağıdaki protokoller için şifreleri ve karmaları içerir: AIM, BNC, CVS, DC++, FTP, HTTP, ICQ, IMAP, IRC, KRB5, LDAP, MRA, MYSQL, NTLM, ORACLE, POP3, RADIUS, SMTP, SOCKS , Telnet, VNC.


Tarama ve ARP sahtekarlığı

Intercepter-NG, FTP, IMAP, POP3, SMB, SMTP ve HTTP yoluyla iletilen dosyaları ele geçirilen paketlerden toplar.cSploit ve analogları gibi, Intercepter-NG de MITM gerçekleştirmek için ARP sahtekarlığını kullanır. Saldırıya uğrayan ana bilgisayarların HTTPS isteklerini anında yerleşik DNS proxy'si aracılığıyla HTTP değişkenleriyle değiştirerek, HTTPS trafiğinde bile MITM saldırıları gerçekleştirmenize olanak tanıyan SSLstrip'i destekler.

Ek olarak, kendisiyle ilgili olarak ARP sahtekarlığını tespit edebilir (kamuya açık erişim noktalarına bağlanırken kullanışlıdır) ve buna karşı koruma sağlayabilir. Şemsiye simgesine tıkladığınızda ARP önbelleği kontrol edilir.

  • Test edilen sürüm: 2.1 (konsol - 0.8)
  • Boyut: 5,2 MB
  • Android sürümü: 2.3 ve üzeri
  • Kök gerekli: EVET!
  • Ek gereksinimler: BusyBox'ı /system/bin dizinine yükleyin

MITM kullanarak HTTPS oturumlarını kesme yeteneğine sahip daha basit ve "yasal" bir TCP/UDP paket analizörü. Yerleşik kullandığı için gerektirmez Android özelliği Trafiği proxy olarak kullanmak ve bir SSL sertifikasıyla değiştirmek.

Android 6.0.1 ve sonraki sürümlerde, uygulama ayarları aracılığıyla manuel olarak CA sertifikası eklemeniz gerekir.


Trafik yakalama

Paket Yakalama yerel olarak çalışır. Harici ana bilgisayarlara ARP sahtekarlığı, oturum ele geçirme veya diğer saldırıları gerçekleştirmez. Uygulama bir hata ayıklama uygulaması olarak konumlandırılmıştır ve resmi marketten indirilir. Paketlerin kodunu Metin/Hex/Urlencoded olarak çözebilir ancak henüz gzip ile sıkıştırılmış HTTP isteklerini desteklemez.

Packet Capture, ağ etkinliğini izlemeyi kolaylaştırır yüklü uygulamalar. Yalnızca iletilen trafiğin hacmini değil, aynı zamanda her programın veya yerleşik Android bileşeninin tam olarak neyi, nereye gönderdiğini ve yanıt olarak hangi sunuculardan hangi paketleri aldığını gösterir. Truva atı yer imlerini ve sinir bozucu reklamları aramak için mükemmel bir yardımcı program.

  • Test edilen sürüm: 1.4.7
  • Boyut: 4,5 MB
  • Android sürümü: 2.3 ve üzeri
  • Kök gerekli: hayır

Android için yardımcı bilgisayar korsanlığı yardımcı programları

Gelişmiş sızma testi yardımcı programları root ve BusyBox gerektirirken, Play Store'da daha basit uygulamalar mevcuttur ve herhangi bir akıllı telefonda hiçbir hile olmadan çalışır. ARP sahtekarlığı ve MITM saldırıları gerçekleştiremezler ancak kablosuz bir ağı taramak, ana bilgisayarları tespit etmek ve bariz güvenlik sorunlarını tespit etmek için oldukça yeterlidirler.

Bu program, WPS etkinleştirilmiş erişim noktaları arayan yayın dalgalarını tarar. Bunları keşfettikten sonra varsayılan pinleri denemeye çalışıyor. Bunlardan çok azı var ve yönlendirici üreticisinin kılavuzlarından biliniyorlar.

Kullanıcı varsayılan pini değiştirmediyse ve WPS'yi devre dışı bırakmadıysa, yardımcı programın bilinen tüm değerleri sıralaması ve ne kadar uzun ve karmaşık olursa olsun WPA(2)-PSK'yi elde etmesi en fazla beş dakika sürer. Kablosuz ağ şifresi ekranda görüntülenir ve otomatik olarak Kablosuz bağlantı ayarları akıllı telefon.


WPS ile sıcak nokta tespiti

Bu makalenin yayınlanmasından bu yana WPSApp her açıdan güncellendi ve geliştirildi. Farklı satıcılardan daha fazla pin biliyor, bunları daha hızlı sıralıyor ve yeni modlarda kaba kuvvet kullanmayı öğrendi. Yardımcı program hem köklü hem de köklü olmayan akıllı telefonlarda çalışır. kök hakları. Pek çok analogu var, ancak hepsi çok daha az etkili.

  • Test edilen sürüm: 1.6.20
  • Boyut: 3.0 MB
  • Android sürümü: 4.1. Android 5.1 ve sonraki sürümlerde çok daha iyi çalışır
  • Kök gerekli: tercih edilir ancak gerekli değildir

Açık kaynak ve ücretsiz Wi-Fi ağ tarayıcısı. Erişim noktalarını (gizli olanlar dahil) tespit etmek, parametrelerini (MAC, satıcı, kanal, şifreleme türü) bulmak, sinyal gücünü ve bunlara olan mesafeyi değerlendirmek için çok kullanışlı bir yardımcı program. Yönlendiriciye olan mesafe, görüş hattı formülü kullanılarak hesaplanır, bu nedenle her zaman yeterince doğru bir şekilde belirtilmez.


Gizli ağları görüntüleme ve kanal gürültüsünü değerlendirme

WiFiAnalyzer, yayındaki durumu net bir şekilde görmenize, hedefleri sinyal gücüne, SSID'ye, kullanılan frekansa (2,4/5 GHz) ve şifreleme türüne göre filtrelemenize olanak tanır. Ayrıca iki tür grafiği kullanarak en az gürültülü kanalı manuel olarak belirleyebilirsiniz: normal ve zamana bağlı.

Kısacası WiFiAnalyzer, kablosuz ağlarda keşfe başlamanız gereken yerdir. Belirli parametrelerle hedefleri aramak, gelişmiş yardımcı programlarla daha fazla çalışırken çok zaman kazandıracaktır.

  • Test edilen sürüm: 1.8.11
  • Boyut: 1,6 MB
  • Android sürümü: 4.1 ve üzeri
  • Kök gerekli: hayır

Parmak

Genellikle hacker yardımcı programlarının işlevselliği, kullanılan tamamen yasal araçların yetenekleriyle kesişir. sistem yöneticileri ağları kurmak için.

Fing böyle bir araçtır. Bağlanmayı başardığınız Wi-Fi ağını hızlı bir şekilde tarar (örneğin, WPSApp kullanarak) ve tüm ana bilgisayarları tanımlar. Bu, kendi kablosuz ağınızı yetkisiz erişim açısından kontrol etmek için gerekli olabilir, ancak gördüğünüz gibi, tanıdık olmayan ağları keşfetmek çok daha ilginçtir.


Seçilen ana bilgisayarlarda bağlantı noktalarını ve hizmetleri tanımlama

Fing, NetBIOS, UPNP ve Bonjour adlarının gelişmiş analizini gerçekleştirir, böylece cihaz türlerini daha doğru bir şekilde tanımlar ve daha fazla özelliğini gösterir. Fing, entegre ping ve tracerout yardımcı programlarına sahiptir. Ayrıca WOL (LAN'da Uyandırma) istekleri göndererek bu işlevi destekleyen "uyuyan" cihazları uzaktan uyandırabilir.

Fing otomatik olarak algılar açık bağlantı noktaları ve bunlarla ilişkili hizmetler. SMB, SSH, FTP ve diğer şeyler tespit edildiğinde Fing, kendi menüsünden harici programları çağırarak bunlara bağlanmayı teklif eder. İlgili yardımcı program (örneğin AndSMB) yüklü değilse Fing, onu indirmek için bir bağlantı açar.

Programın ek özellikleri, bir Fing hesabına kaydolduktan sonra kullanılabilir. Bununla birlikte cihazların ve ağların envanterini oluşturabilirsiniz. Daha daha fazla özellik Fingbox donanımını satın aldıktan sonra açılır. Davetsiz misafirlerin bağlantısını izleyebilir ve cihazlarını seçerek engelleyebilir, ayrıca İnternet bağlantısını tipik sorunlar açısından kontrol edebilir ve bunları otomatik olarak düzeltebilir.

  • Test edilen sürüm: 6.7.1
  • Boyut: 10 MB
  • Android sürümü: 4.1 ve üzeri
  • Kök gerekli: hayır

Uygulama, kablosuz ağdaki tüm istemci cihazlarını algılar ve ardından bunları hedeflemek için ARP sahtekarlığını kullanır. seçici kapatma ya da kendisi dışında herkesin iletişimini keser. Daha sonra bir kafede bir yere dosyaları tam hızda indirebilir ve diğer ziyaretçilerin nasıl acı çektiğini görebilirsiniz.


NetCut - bul ve tekmele!

Şaka! Bunu yapmak nezaketsizliktir, ancak yönlendirici ayarlarına girmeden bir saldırganı hızlı bir şekilde tekmelemek - neden olmasın? Herhangi bir ana bilgisayarın bağlantısını yalnızca bir kez kesemezsiniz, ancak MAC adresi değişene kadar erişim noktasına bağlanma girişimlerini sürekli olarak engelleyebilirsiniz (bkz. Hapishane sekmesi).

Birisi cihazınıza karşı böyle bir hile yapmaya çalışırsa, NetCut, ARP önbelleğinin zehirlendiğini tespit edecek ve onu temizleyecektir (bkz. NetCut Defender). Ayda bir dolar karşılığında Pro hesabı alabilir, reklamları ve kısıtlamaları kaldırabilirsiniz.

  • Test edilen sürüm: 1.4.9
  • Boyut: 12 MB
  • Android sürümü: 4.0 ve üzeri
  • Kök gerektirir: EVET!

Pentester'lar için dizinler ve arama motorları

Son olarak, doğrudan bilgisayar korsanlığıyla ilgili olmayan, daha ziyade yardımcı ve bilgilendirici bir işlevi yerine getiren birkaç yararlı yardımcı programdan bahsedeceğiz.




Tepe