Τα πιο «χρησιμοποιήμενα» εργαλεία χάκινγκ για το 2016 (1ο Μέρος)

H Audax Cybersecurity θέλοντας να αναλύσει τους τρόπους και τα εργαλεία που χρησιμοποιούν για τις παράνομες ενέργειες τους οι χάκερ, έχει στήσει ένα πολύ μεγάλο δίκτυο με honeypots.

Τι είναι όμως τα honeypots και τα honeynets:

Στον κόσμο της ασφάλειας των υπολογιστών, honeypots, ονομάζονται οι παγίδες που έχουν σαν στόχο να ανιχνεύσουν ή να εξουδετερώσουν κάθε μη εξουσιοδοτημένη πρόσβαση σε δίκτυα υπολογιστών.

Τα Honeypots μπορεί να υπάρχουν σε μεμονωμένους υπολογιστές, σύνολα δεδομένων, ή περιοχές του δικτύου που φαίνονται πολύτιμες ή αξίζει να διερευνηθούν από απρόσκλητους επισκέπτες, αλλά που στην πραγματικότητα είναι σχεδιασμένες για να παγιδεύουν ή και να παρακολουθήσουν τον εισβολέα.

 

Σε γενικές γραμμές, ένα honeypot αποτελείται από δεδομένα (για παράδειγμα, σε μια τοποθεσία δικτύου) που φαίνεται να είναι μια κανονική τοποθεσία του site, αλλά στην πραγματικότητα έχει απομονωθεί και παρακολουθείται. Έτσι μπορεί να φαίνεται ότι περιέχει πληροφορίες πολύτιμες για τους εισβολείς, αλλά έχει σχεδιαστεί για να τους μπλοκάρει.

Τα honeypots συνήθως χωρίζονται σε δύο κύριες κατηγορίες: Τα honeypοts παραγωγής και τα ερευνητικά honeypοts.

Τα honeypots παραγωγής είναι οι παγίδες από πραγματικές οντότητες που επιδιώκουν να προστατεύσουν πολύτιμα δεδομένα ενός δημόσιου οργανισμού ή κάποιας εταιρείας, και τα ερευνητικά honeypοts έχουν σχεδιαστεί για την παρακολούθηση και τη μελέτη των hacker που πέφτουν στην παγίδα.

Δύο ή περισσότερα honeypots σε ένα δίκτυο αποτελούν ένα Honeynet. Τυπικά, ένα Honeynet χρησιμοποιείται για την παρακολούθηση ενός μεγαλύτερου ή ενός πιο ποικιλόμορφου δικτύου στο οποίο ένα μόνο honeypot δεν είναι επαρκές. Τα honeynets και τα honeypots συνήθως υλοποιούνται σαν τμήματα μεγαλύτερων συστημάτων ανίχνευσης εισβολής στο δίκτυο. Ένα honeyfarm είναι μια συλλογή με honeypοts και εργαλεία ανάλυσης.

Η έννοια του Honeynet ξεκίνησε για πρώτη φορά το 1999, όταν ο Lance Spitzner, ιδρυτής του Honeynet project, δημοσίευσε το “To Build a Honeypot.”

“Ένα Honeynet είναι ένα δίκτυο υψηλής αλληλεπίδρασης honeypοts που προσομοιώνει ένα δίκτυο παραγωγής και έχει διαμορφωθεί έτσι ώστε όλη η δραστηριότητα να παρακολουθείται, να καταγράφεται και σε ένα βαθμό, να ρυθμίζεται διακριτικά.”

Αναλύοντας τις επιθέσεις και τα εργαλεία που χρησιμοποίησαν οι χάκερ την χρονιά 2016 βλέπουμε μία πολύ μεγάλη γκάμα από custom εργαλείων αλλά και επι πληρωμή business εργαλεία. 

Ας δούμε ποια είναι αυτά (τα εργαλεία έχουν τοποθετηθεί αλφαβητικά):

0trace 1.5 A hop enumeration tool http://jon.oberheide.org/0trace/

3proxy 0.7.1.1 Tiny free proxy server. http://3proxy.ru/

3proxy-win32 0.7.1.1 Tiny free proxy server. http://3proxy.ru/

42zip 42 Recursive Zip archive bomb. http://blog.fefe.de/?ts=b6cea88d

acccheck 0.2.1 A password dictionary attack tool that targets windows authentication via the SMB protocol. http://labs.portcullis.co.uk/tools/acccheck/

ace 1.10 Automated Corporate Enumerator. A simple yet powerful VoIP Corporate Directory enumeration tool that mimics the behavior of an IP Phone in order to download the name and extension entries that a given phone can display on its screen interface http://ucsniff.sourceforge.net/ace.html

admid-pack 0.1 ADM DNS spoofing tools – Uses a variety of active and passive methods to spoof DNS packets. Very powerful. http://packetstormsecurity.com/files/10080/ADMid-pkg.tgz.html

adminpagefinder 0.1 This python script looks for a large amount of possible administrative interfaces on a given site. http://packetstormsecurity.com/files/112855/Admin-Page-Finder-Script.html

admsnmp 0.1 ADM SNMP audit scanner.

aesfix 1.0.1 A tool to find AES key in RAM http://citp.princeton.edu/memory/code/

aeskeyfind 1.0 A tool to find AES key in RAM http://citp.princeton.edu/memory/code/

aespipe 2.4c Reads data from stdin and outputs encrypted or decrypted results to stdout. http://loop-aes.sourceforge.net/aespipe/

afflib 3.7.3 An extensible open format for the storage of disk images and related forensic information. http://www.afflib.org

afpfs-ng 0.8.1 A client for the Apple Filing Protocol (AFP) http://alexthepuffin.googlepages.com/

against 0.2 A very fast ssh attacking script which includes a multithreaded port scanning module (tcp connect) for discovering possible targets and a multithreaded brute-forcing module which attacks parallel all discovered hosts or given ip addresses from a list. http://nullsecurity.net/tools/cracker.html

aiengine 352.fc452a9 A packet inspection engine with capabilities of learning without any human intervention. https://bitbucket.org/camp0/aiengine/

aimage 3.2.5 A program to create aff-images. http://www.afflib.org

air 2.0.0 A GUI front-end to dd/dc3dd designed for easily creating forensic images. http://air-imager.sourceforge.net/

airflood 0.1 A modification of aireplay that allows for a DOS in in the AP. This program fills the table of clients of the AP with random MACs doing impossible new connections. http://packetstormsecurity.com/files/51127/airflood.1.tar.gz.html

airgraph-ng 2371 Graphing tool for the aircrack suite http://www.aircrack-ng.org

airoscript 45.0a122ee A script to simplify the use of aircrack-ng tools. http://midnightresearch.com/projects/wicrawl/

airpwn 1.4 A tool for generic packet injection on an 802.11 network. http://airpwn.sourceforge.net

allthevhosts 1.0 A vhost discovery tool that scrapes various web applications http://labs.portcullis.co.uk/tools/finding-all-the-vhosts/

american-fuzzy-lop 1.47b A practical, instrumentation-driven fuzzer for binary formats. https://code.google.com/p/american-fuzzy-lop/

androguard 1.9 Reverse engineering, Malware and goodware analysis of Android applications and more. https://code.google.com/p/androguard/

androick 5.35048d7 A python tool to help in forensics analysis on android. https://github.com/Flo354/Androick

android-apktool 2.0.0 A tool for reengineering Android apk files. http://forum.xda-developers.com/showthread.php?t=1755243

android-ndk r9c Android C/C++ developer kit. http://developer.android.com/sdk/ndk/index.html

android-sdk-platform-tools r21 Platform-Tools for Google Android SDK (adb and fastboot). http://developer.android.com/sdk/index.html

android-sdk r24.0.2 Google Android SDK. http://developer.android.com/sdk/index.html

android-udev-rules 135.d5aeca6 Android udev rules. https://github.com/bbqlinux/android-udev-rules

androidsniffer 0.1 A perl script that lets you search for 3rd party passwords, dump the call log, dump contacts, dump wireless configuration, and more. http://packetstormsecurity.com/files/97464/Andr01d-Magic-Dumper.1.html

anontwi 1.0 A free software python client designed to navigate anonymously on social networks. It supports Identi.ca and Twitter.com. http://anontwi.sourceforge.net/

aphopper 0.3 AP Hopper is a program that automatically hops between access points of different wireless networks. http://aphopper.sourceforge.net/

apnbf 0.1 A small python script designed for enumerating valid APNs (Access Point Name) on a GTP-C speaking device. http://www.c0decafe.de/

arachni 1.0.6 A feature-full, modular, high-performance Ruby framework aimed towards helping penetration testers and administrators evaluate the security of web applications. https://www.arachni-scanner.com

arduino 1.0.5 Arduino SDK (includes patched avrdude and librxtx) http://arduino.cc/en/Main/Software

argus 3.0.8 Network monitoring tool with flow control. http://qosient.com/argus/

argus-clients 3.0.8 Network monitoring client for Argus. http://qosient.com/argus/

armitage 141120 A graphical cyber attack management tool for Metasploit. http://www.fastandeasyhacking.com/

arp-scan 1.9 A tool that uses ARP to discover and fingerprint IP hosts on the local network http://www.nta-monitor.com/tools/arp-scan/

arpalert 2.0.11 Monitor ARP changes in ethernet networks. http://www.arpalert.org/

arpoison 0.7 The UNIX arp cache update utility http://www.arpoison.net

arpon 2.7 A portable handler daemon that make ARP protocol secure in order to avoid the Man In The Middle (MITM) attack through ARP Spoofing, ARP Cache Poisoning or ARP Poison Routing (APR) attacks. http://arpon.sourceforge.net/

arpwner 26.f300fdf GUI-based python tool for arp posioning and dns poisoning attacks. https://github.com/ntrippar/ARPwner

artillery 1.0.3 A combination of a honeypot, file-system monitoring, system hardening, and overall health of a server to create a comprehensive way to secure a system https://www.trustedsec.com/downloads/artillery/

asleap 2.2 Actively recover LEAP/PPTP passwords. http://www.willhackforsushi.com/Asleap.html

asp-audit 2BETA An ASP fingerprinting tool and vulnerability scanner. http://seclists.org/basics/2006/Sep/128

athena-ssl-scanner 0.5.2 a SSL cipher scanner that checks all cipher codes. It can identify about 150 different ciphers. http://packetstormsecurity.com/files/93062/Athena-SSL-Cipher-Scanner.html

atstaketools 0.1 This is an archive of various @Stake tools that help perform vulnerability scanning and analysis, information gathering, password auditing, and forensics. http://packetstormsecurity.com/files/50718/AtStakeTools.zip.html

auto-xor-decryptor 3.6a1f8f7 Automatic XOR decryptor tool. http://www.blog.mrg-effitas.com/publishing-of-mrg-effitas-automatic-xor-decryptor-tool/

autopsy 2.24 A GUI for The Sleuth Kit. http://www.sleuthkit.org/autopsy

azazel 10.401e3aa A userland rootkit based off of the original LD_PRELOAD technique from Jynx rootkit. https://github.com/chokepoint/azazel

 

Trackback URL: https://www.audax.gr/ta-pio-xrisimopoihmena-ergaleia-hacking-gia-to-2016/trackback/