Хакерские программы для системы. Лучшие компьютер и ос для хакера. Атаки на домен. Завладеваем корпоративной сетью


Всем привет, уважаемые читатели. Сегодня мы затронем очень специфическую и горячую тему, а именно хакерские программы для мобильных гаджетов на операционную систему Андроид. Данные Андроид программы позволяют производить некие хакерские действия.

Внимание: подборка данных программ представлена здесь, исключительно, в ознакомительных целях. Все приложение из подборки вы используете на свой страх и риск. Также, ссылки на хакерские программы не публикуются, в целях безопасности вашего мобильного Андроид устройства.

Разработчик данной Андроид программы – известный разработчик программного обеспечения Andreas Koch. Данное приложение предназначено для перехвата и взлома сессии браузера. Для его работы достаточно его установить из магазина приложений, открыть и нажать кнопочку Старт, после чего начнется сканирования сессий, которые пригодны к взлому.

К слову, работает приложение со многими популярными сайтами: Аmazon, Facebook, Flickr, Twitter, Linkedin, Yahoo, Live, Вконтакте, а также фирменные сайт Google, которые незашифрованными самим разработчиком ! Для чего необходим Droidsheep? – спросите вы. Все достаточно просто, например, вам необходимо срочно отправить сообщение с телефона другого человека, но сделать этого вы не можете, так как он заблокирован, а его владелец отошел.

Находясь в одной Wi-Fi сети, вы через программу сможете получить доступ к его телефону и сделать необходимо вам операцию буквально в несколько кликов по экрану вашего смартфона!

Оно создано для быстрой (буквально моментальной) проверки лицензии какого-либо Андроид Маркета и получения к нему доступа, эмуляции (ложного совершения) покупок внутри него (данная возможность доступна только для интернет-маркета, из которого официально были скачаны либо куплены приложения).

Если говорить простыми словами, то если вам надоели постоянные предложения о покупке дополнительного контакта, то вы можете убрать их с помощью Freedom, либо наоборот, вы бесплатно хотите осуществить покупку и опять же, для этих целей лучше всего подойдет Freedom . Для работы приложения достаточно его установить (его нет в магазине приложений) и получить root права к вашему устройству.

И Вуа-ля! Вы теперь можете бесплатно совершать покупки или же вообще убрать все напоминания про них. Также, для подобной авантюры, разумеется, нужны Google Apps c Google Play Store и Google Service Framework, ну и соответственно сам Google Account.

Anonymous Hackers Android – это официальное Андроид приложение анонимной, но многим не понаслышке знакомой группировки хакеров, которое дает вам быстрый, а самое главное защищенный доступ к последним новостям Anonymous Hackers Group, видео, событиям, сообщение и прочее.

Возможности приложения:

  1. Анонимный канал Youtube, но кортом всегда доступны последние информационные видео.
  2. Новости обновляются ежедневно, и вы гарантировано получаете доступ к самым достоверным и свежим событиям.
  3. Обновления ваших социальных сетей (Facebook и Twitter).
  4. И многое другое.

Что же все-таки делать, если необходимо срочно выйти в глобальную паутину, а единственный способ подключится к интернету – это защищенный роутер для беспроводной передачи данных. Что ж, обойти данную блокировку вам поможет довольно-таки полезное приложение Wireless cracker для Android.

Для загрузки программа доступна в фирменном магазине приложений Google Play она абсолютно бесплатная! Запустить программу достаточно просто: необходимо выполнить вход, предварительно зарегистрировавшись на официальном сайте приложения . В итоге пользователь получает возможность получить доступ к любой точке беспроводного доступа, но это все легко и просто звучит в теории.

На практике же окажется, что получить доступ к защищенной точке не так уж и просто, так как приложение может вычислить только стандартный пароль (к примеру, TPLINKart – 30000), который был установлен на нем производителем.

То есть пароль, который поставили сами хозяева роутера приложения угадать не сможет.

Anti - Android Network Toolkit. Сама по себе данная программа состоит всего лишь из 2 частей: сама программа и доступные, расширяемые плагины. Важно знать: в предстоящем крупном обновлении добавят функциональности, новых плагинов или уязвимостей/эксплоитов.
Как вы наверняка уже поняли, использовать Anti сможет даже начинающий пользователь, который достаточно трудно ориентируется в программном обеспечении, так как практически при каждом (никто не отменял сбоев в процессе работы программы) запуске, Anti отображает полностью полноценную карту всей вашей сети, поиск активных устройств и уязвимостей, и выводит соответствующую информацию.

Важно знать: многие не знают, про значимость цветов. Например, зелёный светодиод сигнализирует об слишком активных устройствах, жёлтый - о доступных портах и красный - о найденных уязвимостях .

Кроме того, каждое устройство будет иметь значок, обозначающий тип устройства, после завершения сканирования, Anti сгенерирует автоматический отчёт с указанием имеющихся у вас уязвимостей или использующихся плохих методов, и подскажет как исправить каждый из них.

Топ программ для хакера 2014-2015 года

Burp Suite - имеет ряд особенностей, которые могут помочь пентестеру и хакеру. Два совместимых приложения, используемые в этом инструменте включают «Burp Suite Spider», которым можно перечислить и наметить различные страницы и параметры веб-сайта путем изучения кукиеса. Инициирует соединение с этими веб-приложениями, а также «Intruder», который выполняет ряд автоматизированных атак нанацеленых веб-приложениах.

Burp Suite является отличный веб-хакинг инструмент, который многие пентестеры могут использовать для проверки уязвимости вебсайтов и нацелених веб-приложений. Burp Suite работает используя детального знания приложения, которая была изъята из ориентирована протокола HTTP. Инструмент работает через алгоритм, который настраивается и может генерировать вредоносный атакующий HTTP запрос, который хакеры часто используют. Burp Suite является особенной незаменимо полезным для обнаружения и выявления уязвимостей для инъекции SQL и кросс-Site Scripting(а).

Angry IP Scanner - также известный как «ipscan» является свободно доступным сетевым сканером для взлома, который является одновременно быстр и прост в использовании. Основная цель этого взлом инструмента для сканирования IP-адресов и портов, это найти открытые двери и порты в чужих системах. Стоит отметить, что Angry IP Scanner также имеет кучу других способов для взлома надо только знать как его использовать. Общие пользователи этого взлом инструмента являются сетевые администраторы и системные инженеры.Snort является удивительным инструментом для сетевого взлома, который может быть сконфигурирован в одном из трех заданных режимов:
  1. он может быть использован в качестве перехватчика
  2. регистратора пакетов
  3. для обнаружения вторжений в сети
Чаще хакеры используют Режим сниффера, она дает им возможность читать сетевые пакеты и отображать их на графическом интерфейсе пользователя. В режиме регистратора пакетов, Snort будет проводить аудит и регистрировать пакеты на диск. В режиме обнаружения вторжений, Snort мониторит сетевой трафик и анализирует его с набором правил, определенным пользователем.

THC Hydra - Часто рассматривается как еще один взломщик паролей. THC Hydra чрезвычайно популярен и имеет очень активную и опытную команду разработчиков. По сути Hydra является быстрая и стабильная для взлома логинов и паролей. Она использует словарь и Брут Форс атаки, чтобы попробовать различные комбинации логинов и паролей на странице входа. Это взлом инструмент поддерживает широкий набор протоколов, включая Mail (POP3, IMAP и т.д.), баз данных, LDAP, SMB, VNC, и SSH.

Wapiti - имеет очень преданных поклонников. Как инструмент для пентестинга (или Фраймворк) Wapiti способен сканировать и выявлять сотни возможных уязвимостей. По сути, это многоцелевой хакерский утилит может проверять безопасность веб-приложений, выполняя систему «черного ящика». То есть она не изучает исходный код приложения, а сканирует HTML-страницы приложения, скрипты и формы, где она сможет впихнуть свои данные.

На сегодняшний день это топ программ для хакера. У вас есть информация свежее нашей? - Поделитесь ей в комментариях. Есть вопросы? - задавайте. Мы всегда ответим и все объясним.

Это, на мой взгляд, самое лучшее пособие в виде брошюры по SQL-инъекциям. Объём материала, рассматриваемого в пособии, просто огромный! Ничего лишнего, никакого "литья воды", всё чётко и структурированно.

Введение в тему безопасности Web-приложений
-Классическая техника эксплуатации уязвимости, внедрение операторов SQL (SQL Injection)
-Слепое внедрение операторов SQL (Blind SQL Injection)
-Работа с файловой системой и выполнение команд на сервере при эксплуатации уязвимости SQL Injection
-Методы обхода программных фильтров безопасности
-Методы обхода Web Application Firewall (WAF)


Искусство взлома и защиты систем
В книге рассмотрены различные типы программного обеспечения: операционные системы , базы данных , интернет-серверы и т.д. На множестве примеров показано, как именно находить уязвимости в программном обеспечении. Тема особенно актуальна, так как в настоящее время в компьютерной индустрии безопасности программного обеспечения уделяется все больше внимания.

Год выпуска : 2006
Язык : русский

Пособие для начинающих хакеров и не только
Данное пособие состоит из 3-х книг:
1. Хакинг с самого начала: методы и секреты
2. Интеллектуальное руководство по хакингу и фрикингу
3. Руководство для хакеров

Год выпуска : 2006
Язык : русский

Взломы и настройка Линукс. 100 профессиональных советов и инструментов
Книга представляет из себя сборник профессиональных советов , позволяющих повысить эффективность работы серверов под управлением ОС Linux .
Рассматриваются следующие темы: основы серверов , контроль версий управляющих файлов и их резервное копирование, работа в сети, мониторинг работы сервера , вопросы защиты информации, написание сценариев на языке Perl , а также три наиболее важных программы под OC Linux - Bind 9 , MySQL и Apache .
Книга расчитана на администраторов сетей различного уровня, а также пользователей ОС Linux , желающих глубже изучить возможности этой операционной системы.
Год выпуска : 2006
Язык : русский

Техника взлома - сокеты, эксплойты, shell-код
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++ , Java , Perl и NASL , в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак . В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности : программирование сокетов , shell-коды , переносимые приложения и принципы написания эксплойтов .
Прочитав эту книгу, вы научитесь:
Самостоятельно разрабатывать shell-код ;
Переносить опубликованные эксплойты на другую платформу;
Модифицировать под свои нужды COM-объекты в Windows ;
Усовершенствовать Web-сканер Nikto ;
Разобраться в эксплойте "судного дня";
Писать сценарии на языке NASL ;
Выявлять и атаковать уязвимости ;
Программировать на уровне сокетов .
Годо выпуска : 2006
Язык : русский

Анти-хакер. Средства защиты компьютерных сетей
Рассматриваются : средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита , а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютерных систем. Для профессионалов в области IT-технологий.

Год выпуска : 2003
Язык : русский

Hacking Windows XP
Книга представляет из себя подборку лучших глав о взломе Windows ХР , а также обеспечение безопастности системы "от" и "до". Просто огромный мануал о скрытых настройках Windows XP , её оптимизации , командной строке , реестре и о многом другом в доступной и понятной форме как для юных молодых хакеров так и для тех людей, которые хотят обезопасить себя от возможных угроз.
Книга высокого уровня и в удачном исполнении.
Год выпуска : 2004
Язык : английский

Hacking. The Art of Exploitation
Это не каталог эксплойтов , а учебное пособие по основам хакинга , построенное на примерах. В нем подробно рассказано, что должен знать каждый хакер и, что важнее, о чем должен быть осведомлен каждый специалист по безопасности , чтобы принять меры, которые не позволят хакеру совершить успешную атаку . От читателя потребуется хорошая техническая подготовка и полная сосредоточенность, особенно при изучении кода примеров. Но это очень интересно и позволит многое узнать. О том, как создавать эксплойты с помощью переполнения буфера или форматных строк , как написать собственный полиморфный шеллкод в отображаемых символах, как преодолевать запрет на выполнение в стеке путем возврата в libc , как перенаправлять сетевой трафик , прятать открытые порты и перехватывать соединения TCP , как расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS .
Автор смотрит на хакинг как на искусство творческого решения задач. Он опровергает распространенный негативный стереотип, ассоциируемый со словом «хакер» , и ставит во главу угла дух хакинга и серьезные знания.
Год выпуска : 2005
Язык : русский

Сборник книг и статей Криса Касперски
Выдержки: "Мы живем в суровом мире. Программное обеспечение, окружающее нас, содержит дыры, многие из которых размерами со слона. в дыры лезут хакеры, вирусы и черви, совершающие набеги изо всех концов сети. Подавляющее большинство удаленных атак осуществляется путем переполнения буфера (buffer overfull/overrun/overflow), частным случаем которого является переполнение (срыв) стека . Тот, кто владеет техникой переполнения буферов , управляет миром! Если вам нужен путеводитель по стране переполняющихся буферов, снабженный исчерпывающим руководством по выживанию – эта книга для вас! Откройте двери в удивительный мир, расположенный за фасадом высокоуровневого программирования , где вращаются те шестеренки, что приводят в движение все остальное.
Почему ошибки переполнения носят фундаментальный характер? Что можно сделать с их помощью? Как найти уязвимый буфер? Какие ограничения он накладывает на shell-код ? Как эти ограничения преодолеть? Чем компилировать shell-код ? Как заслать его на удаленный узел и остаться при этом незамеченным? Как обойти брандмауэр ? Как выловить и проанализировать чужой shell-код ? Как защитить свои программы от ошибок переполнения?
Ни для кого не секрет, что антивирусная индустрия – это закрытый "клуб", владеющий информацией, предназначенной только для "своих". Отчасти так делается по соображениям безопасности, отчасти – тлетворное веяние конкуренции дает о себе знать. Эта книга частично приоткрывает занавесу тайны…"
Книги:

Code Optimization Effective Memory Usage
HACKER DISASSEMBLING UNCOVERED (Черновик)
Portable shell-coding under NT and linux
Portable shell-coding under NT and linux! (eng)
Portable shell-coding under NT and linux (rus), 2 главы
Записки исследователя компьютерных вирусов
Записки исследователя компьютерных вирусов 2,фрагмент
Записки мыщъх"а
Образ мышления IDA
Отладка без исходных текстов
Поправки
Техника дизассеблирования в уме (фрагмент из Техники и философии хакерских атак)
Техника защиты компакт-дисков
Техника оптимизации программ
Техника сетевых атак
Укощение интернета
Фундаментальные основы хакерства


Статьи:

$100.000 в неделю без затрат и телодвижений
blue pill-red pill - the matrix has windows longhorn
Cкрытый потенциал ручных сборок
Obj файлы на топчане или
On-line patching в секретах и советах
Rак подделывают CRC16-32
SEH на службе контрреволюции
TOP10 ошибок защитников программ
Unformat для NTFS
Windows на одной дискете
Аппаратная виртуализация или эмуляция без тормозов
Археологические раскопки ядра vista-longhorn
Архив старых статей
Архитектура x86-64 под скальпелем ассемблерщика
Ассемблер - экстремальная оптимизация
Ассемблер - это просто
Ассемблерные головоломки или может ли машина понимать естественный язык
Ассемблерные извращения - натягиваем стек
Ассемблирование без секретов
Аудит и дизассемблирование exploit"ов
База данных под прицелом
Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне
Весь крис касперски
Вечная жизнь в играх своими руками
Взлом patch-guard
Взлом и защита WebMoney
Взлом телевизоров вблизи и на расстоянии
Взлом через покрытие
Война миров - ассемблер против си
Война миров- ассемблер против си
Восстановление CD-дисков
Восстановление NTFS - undelete своими руками
Восстановление данных на NTFS разделах
Восстановление удаленных файлов под BSD
Восстановление удаленных файлов под Linux
Восстановления данных с лазерных дисков
Второе рождение утерянных данных восстановление удаленных файлов под LINUX"ом
выживание в системах с жестоким квотированием
Гонки на вымирание, девяносто пятые выживают
добывание информации из pdf-файлов или взлом eBook"ов своими руками
Жизнь после BSOD
Заметки о восстановлении данных на жестких
Захват и освобождение заложников в исполняемых файлов
Захват чужих ботнетов
Захватываем ring 0 в Linux
Защита игр от взлома
Защищенная ось без антивирусов и тормозов
Звездная сила обращается в пыль
Изучение английского с турбо-наддувом
Исследования ядра LINUXа
Как заточить exploit под себя
Как подделывают CRC16 и 32
Контрразведка с soft-ice в руках
копирование без границ или передовые методики защиты CD или CD неподвластный копированию
Кто есть кто из азиатов
Мануальная терапия нетрадиционного самоконтроля
Метафизика wmf файлов
Многоядерные процессоры и проблемы ими порождаемые
Мощь и беспомощность автоматической оптимизации
Некролог на Web-Money Keeper Classic
Неудачный выбор приоритетов на PDP-11 и его наследие на Си
Обфускация и ее преодоление
Основы термоядерной отладки с linice
Особенности дизассемблирования под LINUX на примере tiny-crackme
Патч BIOS"а
Переполнение буфера на системах с неисполняемым стеком
Переполняющиеся буфера - активные средства защиты
Перехват библиотечных функций в linux и bsd
Побег из-под vm ware
Побег через брандмаузер
погружение в технику и философию gdb или отладка двоичных файлов под gdb
Полиморфный генератор - своим руками
По следам MS IE OBJECT tag exploit"а
Преодоление firewall"ов снаружи и изнутри
Призраки ядра или модули-невидимки
Программирование - с женой или без
Программирование в машинных кодах или soft-ice как logger
Прятки в linux
Разгон NTFS
Разгон и торможение Windows NT
Разгон мышей или скоростной web-серфинг для экстремалов
Реальная философия несуществующего мира
Ремонт и восстановление жестких дисков
Ручная троянизация приложений под windows
Рыбная ловля в локальной сети - sniffering
Сrackme, прячущий код на API-функциях
Сверхбыстрый импорт API-функций
Секреты ассемблирования дизассемблерных листингов
Секреты кернел хакинга
Секреты покорения эльфов
Сишные трюки от мыщъха
Скоростной лохотрон
Скрытые возможности DSL модемов
Сравнение ассемблерных трансляторов
Старые антиотладочные приемы на новый лад
Так ли открыты открытые исходники
Техника выживания в мутной воде или как обуть антивирус
Техника оптимизации под linux, сравнение gcc и inel c (часть 1)
Техника оптимизации под linux, сравнение gcc и inel c (часть 2)
Техника оптимизации под linux, сравнение gcc и inel c (часть 3)
Техника оптимизации под линуха
Техника снятия дампа с защищенных приложений
Турбо-перенос драйверов из Windows в LINUX-BSD
Универсальный метод обнаружения малвари
Упаковщики исполняемых файлов в LINUX-BSD
Файловая система NTFS извне и изнутри
Хакерские трюки или как поставить бряк на jmp eax
Хакеры любят мед"
Хак ядра NT
Шесть грехов malware-писателей
Шприц для bsd или функции на игле
Экспертное мнение - безопасность электронной почты
Экстремальный разгон процессора
Электронные деньги - доверять или нет
Эльфы большие и маленькие

Необычные виды устройств и гаджетов есть не только у сотрудников спецслужб и агентов 007. Немало девайсов были специально разработаны для нужд хакеров и исследователей безопасности. Что они собой представляют? Мы решили собрать настоящий хакерский чемоданчик.

Зачем это нужно?

Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» (The Art of Intrusion) подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором файрвол. Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi. Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит. Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети.

WARNING!

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

1. WiFi Pineapple Mark IV

цена: 99,99 $

Животная жажда бесплатного интернета приводит к тому, что люди, приехав в какое-то заведение или, скажем, аэропорт, тут же начинают проверять: а нет ли там бесплатного инета? При этом мало кому известно, что под видом открытого хот-спота может действовать специально настроенный роутер, который перехватывает весь открытый трафик (это несложно, все же «идет» через него) и использует различные виды MITM-атак, чтобы перехватить те данные, которые передаются по защищенному соединению. Для большего успеха злоумышленник может использовать звучное имя сети вроде «Wi-Fi Guest» или вообще маскироваться под популярных провайдеров - тогда от клиентов отбоя не будет. Поддельный хот-спот (Rogue AP) довольно легко поднимается на любом ноутбуке. Однако в хакерских кругах давно известен продуманный до мелочей девайс, реализующий атаку в прямом смысле слова «из коробки». WiFi Pineapple, появившийся еще в 2008 году, сейчас продается в своей четвертой модификации. Первая ревизия девайсов была для шутки замаскирована под ананас - отсюда и название девайса. По сути, это обычный беспроводной роутер (на базе беспроводного чипа Atheros AR9331 SoC и процессора 400 МГц), но со специальной, основанной на OpenWRT прошивкой, в которой по умолчанию включены такие утилиты, как Karma, DNS Spoof, SSL Strip, URL Snarf, ngrep и другие. Таким образом, достаточно включить устройство, настроить интернет (все конфигурируется через веб-интерфейс) - и перехватывать данные пользователей. Роутер нуждается в питании, и это мешает его мобильности; однако существует огромное количество вариантов (что активно обсуждается на официальном форуме) использовать аккумуляторы - так называемые Battery Pack. Они дарят девайсу два-три часа автономной работы.

2. Ubertooth One

цена: 119,99 $

В отличие от перехвата данных в сетях Wi-Fi, который легко устроить с ноутбука с подходящим беспроводным адаптером, анализ эфира Bluetooth - задача куда более сложная. Вернее, была сложной до выступления Майкла Оссмана на конференции ShmooCon 2011 (видео доклада - youtu.be/KSd_1FE6z4Y), где он представил свой проект . Оцени разницу. Промышленное железо для BT-эфира можно было приобрести за суммы, начинающиеся от 10 000 долларов. Майкл рассказал, как собрать подходящий девайс, стоимость которого не превышает ста баксов. По сути, это USB-донгл с возможностью подключения внешней антенны, построенный на процессоре ARM Cortex-M3. Адаптер изначально разработан так, чтобы его можно было перевести в режим promiscuous, в котором возможно пассивно перехватывать данные из Bluetooth-эфира, передаваемые между собой другими девайсами. Это важная опция, потому что большинство донглов обращает внимание лишь на то, что адресовано именно им, игнорируя все остальное, - причем повлиять на такое поведение нельзя. В случае с Ubertooth One можно беспрепятственно перехватывать фреймы из Bluetooth-эфира, причем использовать для этого привычные утилиты вроде Kismet . Можно девайс собрать самому, если руки растут из нужного места, или же купить готовое к использованию устройство в одном из авторизированных магазинов.

3. ALFA USB WiFi AWUS036NHA

цена: 35,99 $

Если говорить об аудите беспроводных сетей, то для реализации атак самым частым и, по сути, единственным препятствием становится неподходящий Wi-Fi-модуль, встроенный в ноутбук. Увы, производители не задумываются о выборе правильного чипа, который, к примеру, поддерживает инъекцию в эфир произвольных фреймов:). Впрочем, нередко нет и более заурядной возможности - просто извлекать данные из эфира. Если покопаться на форумах, то найдешь множество рекомендаций о том, какой адаптер лучше всего подходит для вардрайвинга. Один из вариантов - ALFA USB WiFi AWUS036NHA. Это Wi-Fi USB-адаптер повышенной мощности Alfa AWUS036NHA, построенный на чипсете Atheros AR9271 и работающий в стандартах b/g/n (до 150 Мбит/с). Его без лишних танцев с бубном можно использовать в основных операционных системах, в том числе и скрипткидис-дистрибутиве BackTrack 5, в котором уже собраны все необходимые инструменты для вардрайвинга. К слову, внешний USB-адаптер позволяет работать в привычной винде, при этом использовать все возможности в гостевой системе (том же самом Backtrack), запущенной под виртуальной машиной с проброшенным из основной ОС USB-портом. Адаптер совместим и с Pineapple Mark IV. Начиная с прошивки версии 2.2.0 Pineapple может использовать его для проведения так называемых deauth-атак. Суть атаки довольно проста: клиентам посылаются деаутентификационные фреймы, что заставляет их заново подключаться. Злоумышленник перехватывает WPA handshake’и, которые затем используются для брутфорса WPA-ключа.

4. Reaver Pro

цена: 99,99 $

Как известно, длинная парольная фраза для подключения к беспроводной WPA-сети практически сводит на нет вероятность ее брутфорса. Однако сложность реализации этой атаки испаряется, если беспроводная сеть поддерживает механизм WPS. Об уязвимости в этой технологии мы подробно рассказывали в ][03 2012, в том числе об ее эксплуатации с помощью утилиты Reaver . Автор этого инструмента выпустил специальный кит, который позволяет реализовать эту атаку. Состоит он из беспроводного модуля и загрузочной флешки с преднастроенным дистрибутивом. Цель атаки - подобрать WPS pin, как только он будет получен, беспроводная точка с радостью предоставит нам свой WPA-ключ. Таким образом, как видишь, длина и сложность ключа не влияют на длительность атаки. В среднем Reaver’у требуется от 4 до 10 часов для подбора WPS pin’а. Честно говоря, когда я впервые прочитал, что существует аппаратная реализация этой атаки, то представлял себе небольшой портативный девайс, который можно незаметно спрятать в зоне уверенного приема нужной точки доступа. Ведь в отличие от брутфорса WPA-ключа, который можно осуществлять где угодно (достаточно лишь перехватить handshake), атака на WPS является активной. То есть необходимо находиться в непосредственной близости от точки доступа: если прием будет недостаточно надежным, то перебор быстро остановится. Хорошей альтернативой Reaver Pro может стать реализованный программный модуль для WiFi Pineapple Mark IV (и серьезный набор аккумуляторных батарей для его питания). Пока все, что предлагает создатель Reaver Pro, - это возможность приостановить атаку, чтобы в следующий раз продолжить с прерванного места.

5. 16dBi Yagi Antenna

цена: 30 $

Все беспроводные устройства обладают серьезным недостатком - ограниченным радиусом действия. Надежный прием часто является ключевым параметром для успешной реализации атаки. Чем ближе ты будешь сидеть к цели вместе со своими «странными» коробочками-устройствами - тем больше внимания ты будешь привлекать и больше подозрений вызывать. Чем дальше от цели - тем это безопасней и незаметней. Существуют всенаправленные (так называемые omni), а также узконаправленные антенны. Для примера мы взяли представителя второго типа - 16dBi Yagi Antenna. Эта узконаправленная антенна позволяет находиться на достаточном расстоянии от беспроводной сети и сохранять необходимый уровень сигнала. Благодаря коннектору RP-SMA ее можно подключить к адаптеру ALFA AWUS036H, «коробочке» WiFi Pineapple, донглу Ubertooth One, а также ко многим другим Wi-Fi-устройствам. Важно понимать, что это лишь одна из тысяч самых разных антенн. В Сети не только продается огромное количество самых разных антенн с разнообразными характеристиками, но и лежит немало инструкций о том, как быстро сварганить антенну из подручных материалов (например, из банки или проволоки).

6. USB Rubber Ducky

цена: 69,99 $

В одном из недавних номеров у нас была статья о зловредных USB-устройствах, построенных на программируемой плате Teensy. Идея в том, чтобы эмулировать HID-устройство (клавиатуру) и, пользуясь тем, что система воспринимает их как доверенные, эмулировать ввод, который создает в системе нужные нагрузки (например, открытие шелла). USB Rubber Ducky является аналогом Teensy. Сердце устройства - 60-мегагерцевый 32-битный AVR-микроконтроллер AT32UC3B1256, однако хардкодить что-то на низком уровне не требуется. Устройство поддерживает удивительно простой скриптовый язык Duckyscript (похожий на обычные bat-сценарии), на котором к тому же уже реализованы всевозможные пейлоады. Запустить приложение, создать Wi-Fi-бэкдор, открыть reverse-шелл - можно сделать все то же самое, как если бы ты имел физический доступ к компьютеру. Еще большую гибкость предоставляет дополнительное хранилище в виде microSD карточки, на которой можно одновременно разместить несколько пэйлоадов. Функциональность можно расширить за счет подключаемых библиотек, тем более что сама прошивка, написанная на чистом С, полностью открыта и хостится на гитхабе. Микросхема очень маленькая, но для того, чтобы сделать ее использование абсолютно незаметным, разработчики предлагают для нее специальный корпус от флешки.

7. Throwing Star LAN Tap

цена: 14,99 $

Следующий хак-девайс также предусматривает, что у атакующего есть доступ: правда, не к конкретному компьютеру, а к кабелям локальной сети. И нужен он для пассивного и максимально незаметного мониторинга сегмента сети. Фишка в том, что его невозможно обнаружить программными средствами, - фактически это просто кусок кабеля, который никак себя не выдает. Как это возможно? Throwing Star LAN Tap выглядит как небольшая микросхема крестообразной формы, на концах которой расположены четыре Ethernet-порта. Представим, что нам надо перехватить трафик между двумя хостами (А и В), соединенными кабелем. Для этого просто перерезаем кабель в любом месте и соединяем получившийся разрыв через Throwing Star LAN Tap. Соединять разрыв надо через порты J1 и J2, в то время как J3 и J4 используются для мониторинга. Тут надо отметить, что J3 и J4 подключены только к жилам, ответственным за получение данных, - это намеренно сделано для того, чтобы мониторящая машина могла случайно послать пакет в целевую сеть (что выдаст факт мониторинга). Throwing Star LAN Tap спроектирована для мониторинга сетей 10BaseT и 100BaseTX и для своей работы не требует подключения источников питания. Благодаря тому что устройство не использует никакого электропитания, оно не может мониторить сети 1000BaseT. В таком случае ему приходится снижать качество связи, заставляя машины общаться на более низкой скорости (обычно скорости 100BASETX), которую уже можно пассивно мониторить. Девайс несложно спаять самому, все схемы открыты (концепция Open Source hardware).

8. GSM/GPS/Wi-Fi-глушилки

цена: От 100 $

Разговаривая о хакерских устройствах, мы не могли обойти такой класс девайсов, как jammer’ы или, говоря по-русски, глушилки. Мы намеренно не стали выделять какой-то отдельный девайс, а решили посмотреть целый класс таких устройств. Все они, независимо от технологии, которую требуется заглушить, основываются на одном и том же принципе - замусоривании эфира. Это одинаково работает для сотовых сетей (GSM), где телефон общается с базовой станцией, или, к примеру, GPS-приемника, который для определения координат должен держать связь сразу с несколькими спутниками. Девайсы отличаются радиусом действия, мощностью, размерами и вообще внешним видом. Подавители сигнала могут быть стационарными (большие бандуры с антеннами) или мобильными, замаскированными, к примеру, под пачку сигарет. В Сети можно найти огромное количество джеммеров, особенно если посмотреть китайские интернет-магазины. Сейчас бушуют споры о том, насколько легально использование подобных глушилок в России. В прошлом году их всерьез предлагали использовать в школах, когда выяснилось (вот это открытие!), что, несмотря на все запреты, школьники все равно проносили мобильники во время сдачи ЕГЭ.

9. RFID 13.56MHz Mifare Reader and Writer Module

цена: 65 $

Последние несколько лет одним из неотъемлемых атрибутов каждого офисного работника стала пластиковая карта, позволяющая открывать дверные замки рабочих кабинетов и помещений. Речь идет о картах Mifare Classic 1K. Карта представляет собой пластиковую карту, внутри которой размещена микросхема (чип) с защищенной памятью, приемник, передатчик и антенна. Объем памяти этой карты составляет 0,5, 1 или 4 Кб, а вся память разбита на 16 секторов. Каждый сектор состоит из четырех блоков (три информационных и один для хранения ключей). Минимальный срок хранения данных в памяти карты Mifare составляет 10 лет, а число циклов записи - около 100 000. Такие карты относятся к пассивным устройствам хранения данных, то есть для ее работы и бесконтактной передачи данных энергия и батарея не нужна. Расстояние до считывателя, на котором начинается передача данных, определяется мощностью передатчика считывателя и чувствительностью приемника карты. Если тебе необходимо скопировать такую карту или просто посмотреть, что же там записано, в твоем распоряжении существуют различного рода девайсы. Ведь это так удобно: карты, бывает, ломаются или теряются:). Наиболее популярный девайс для таких затей - bit.ly/MQlw6e , стоимостью всего 65 долларов. К нему прилагаются несколько «болванок» карт, на которые можно производить клонирование, что позволит тебе сразу окунуться в мир социотехнических методов хакинга. К слову, транспортные компании, осуществляющие пассажирские перевозки, очень часто используют технологию Mifare Ultralight. Помимо этого, существует несметное количество других устройств для работы с менее популярными клиентами в беспроводных сетях связи, например NFC, ZigBee и многие другие. Технология NFC, кстати, является логическим продолжением семейства RFID, работать с которой можно даже с помощью передовых мобильных устройств.

10. KeyGrabber

цена: 38–138 $

Когда-то давно в рубрике «Фрикинг» мы писали о том, как самому спаять свой аппаратный кейлоггер. Идея простая: девайс подключается между компьютером и клавиатурой и на свой накопитель записывает все введенные символы. Естественно, существует огромное количество коммерческих реализаций этой задумки, в том числе серия KeyGrabber, предлагающая модели как для PS/2, так и для USB-клавиатур. Производитель подумал о том, как сделать использование подобных девайсов более незаметным. Ведь мало того, что нужно подключить такой кейлоггер, необходимо еще периодически снимать с него данные. Оказалось, что последнее можно упростить, если снабдить снифер Wi-Fi-адаптером, который может незаметно подключиться к ближайшей точке доступа и отправлять перехваченные данные на e-mail. Этот же производитель также предлагает несколько других полезных решений. Кроме готовых девайсов, выглядящих как переходник, можно купить KeyGrabber Module - готовую микросхему, которую можно внедрить в PS/2- или USB-клавиатуру. Также в продаже есть устройства VideoGhost - «переходничек», подключаемый между монитором и компьютером, который каждые десять секунд сохраняет скриншоты экрана на встроенный накопитель (2 Гб). Существуют версии для DVI-, HDMI-, VGA-разъемов, цена на них начинается от 149,99 доллара.

11. MiniPwner

цена: 99 $

Ситуации, когда доступ к корпоративной сети приходится получать с помощью навыков социальной инженерии и специальных девайсов, встречаются на практике довольно часто. MiniPwner является девайсом, который в случае незаметного его подключения к целевой сети предоставляет атакующему/пентестеру удаленный доступ к этой сети. Устройство спроектировано инженером из Висконсина Кевином Бонгом, который собрал первый прототип миниатюрного шпионского компьютера в коробке из-под леденцов. Гаджет предназначен для подключения к локальной сети и быстрого сбора информации. Сразу после подключения компьютер устанавливает SSH-туннель и открывает вход в систему извне. Если посмотреть внутрь, то это обычный роутер TP-Link TL-WR703N, оснащенный памятью в 4 Гб и имеющий беспроводной интерфейс, поддерживающий стандарт 802.11n и гигабитный Ethernet-порт. В качестве прошивки используется модифицированная OpenWrt, в которой предустановленно большое число утилит, необходимых для ведения разведывательной деятельности: Nmap, Tcpdump, Netcat, aircrack и kismet, perl, openvpn, dsniff, nbtscan, snort, samba2-client, elinks, yafc, openssh-sftp-client и другие. Автономную работу, которая крайне важна для реального использования, обеспечивает аккумулятор емкостью 1700 мА  ч, которого хватает на пять часов интенсивной работы, даже если включен режим беспроводной сети. Так что, подключив такой девайс к исследуемой сети, исследователь может получить достаточно времени, чтобы закрепиться в ней.

12. Pwn Plug

цена: 595 $

Как и рассмотренный выше MiniPwner, Pwn Plug относится к классу так называемых drop-box устройств - то есть девайсов, которые при незаметном подключении к целевой сети предоставляют к ней удаленный доступ атакующему/пентестеру. Внешне девайс похож на адаптер питания, подключаемый в розетку. Для большей конспирации разработчики устройства предоставляют специальные наклейки, маскирующие Pwn Plug под освежители воздуха и аналогичные бытовые приборы. На самом же деле это полноценный компьютер, работающий под управлением Debian 6, который, несмотря на свой малый размер, под завязку напичкан различными устройствами и хакерским софтом. Рассмотрим поближе Elite-версию - она более «заряжена». Итак, этот «освежитель» снабжен сразу тремя адаптерами: 3G, Wireless и USB-Ethernet. Поддерживает внешний доступ по SSH через 3G/GSM сотовые сети. Обладает такой интересной функцией, как Text-to-Bash: ты можешь выполнять на нем команды в консоли с помощью отправки SMS-сообщения. Поддерживает HTTP-прокси, SSH-VPN и OpenVPN. Богатый набор хакерских инструментов включает в себя Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, инструменты для работы с Bluetooth/VoIP/IPv6 и так далее. В качестве дополнительного хранилища используется 16-гигабайтная SDHC-карточка. Wireless-версия не имеет 3G и USB-Ethernet и, соответственно, не может похвастаться поддержкой удаленного доступа через сотовые сети. В остальном обе версии одинаковы. Вообще, девайс реально крутой, однако ценник у него, прямо скажем, кусается.

13. AR.Drone

цена: 299 $

Этот девайс разительно отличается от всех остальных. Ведь с его помощью можно… нет, не перехватывать трафик, не отлавливать нажатия клавиш и не сохранять снимки рабочего стола - с его помощью можно… подглядывать! Да-да. Современный пентестинг все больше походит на шпионаж, поэтому эксперты не пренебрегают данной возможностью. Честно говоря, увидев AR.Drone в магазине, я вряд ли бы подумал о тестах на проникновение или взломе. Это игрушка чистой воды: обычный квадрокоптер с прикрепленной к нему камерой. Вторая версия AR.Drone снабжена камерой высокого разрешения, поэтому, как бы это фантастично ни звучало и ни напоминало шпионский боевик, можно подглядеть через окно, что происходит в помещении, какое оборудование используется, как ведут себя сотрудники. И не обязательно обладать острым глазом и фотографической памятью: к камере можно присоединить флешку, на которую будет записываться видео. Управлять девайсом проще простого: в качестве пульта можно использовать iPhone, iPad и Android, предварительно установив специальное приложение. Девайс можно использовать и в мирных целях, делая потрясающие снимки с высоты птичьего полета. Так что, даже если подсматривать не за кем, с таким девайсом все равно не заскучаешь. Если хочешь сэкономить, то можно собрать такой девайс самостоятельносамостоятельно, то рекомендую тебе изучить следующие ресурсы:bit.ly/GVCflk

цена: 25 $

Заканчивает наш обзор девайс по имени Raspberry Pi, вокруг которого сейчас много шума. Это простенький одноплатный компьютер, выпущенный компанией Raspberry Pi Foundation. Микросхема выполнена на базе процессора ARM 11 с тактовой частотой 700 MГц и по размеру сопоставима с банковской пластиковой карточкой. Одно из достоинств этого «компьютера» - он идет без корпуса, просто в виде микросхемы, и это позволяет замаскировать его практически подо что угодно. На плате располагаются порты ввода/вывода, два разъема USB 2.0, отсек для карт памяти SD/MMC/SDIO, Ethernet-контроллер, композитный и HDMI-видеовыходы. Как видишь, идеальный вариант для создания своего бюджетного drop-box’а. Вообще, такой девайс с хорошим процессором, небольшим энергопотреблением, возможностью подключения Wi-Fi-адаптера по USB и Linux’ом на борту грех не использовать для скрытой установки. В качестве ОС можно использовать любой Linux-дистрибутив - Debian, Fedora, Ubuntu, но лучше специализированный дистрибутивPwnPi , выпущенный умельцами специально для установки на Raspberry Pi. Он уже содержит в себе весь необходимый хакерский инструментарий. К тому же умельцы охотно делятся своим опытом установки на него скрытого сервера в анонимной сети I2P, установки Metasploit, создания аппаратного снифера и многого другого.

Хакерские программы для Андроид часто являются предметом спора в интернете. Одни считают их через чур сложными и недоступными для простых обывателей, другие активно используют возможности таких приложений. В этой статье мы познакомим вас с простыми примерами программ хакерской категории.

[ Скрыть ]

DroidSheep

DroidSheep позволяет перехватывать пакеты данных, которые отправляют через WiFi находящиеся поблизости устройства. С помощью этой программы хакер может получить доступ к учетным записям пользователей, которые используют ту же самую беспроводную сеть. Скачать это хакерское приложение бесплатно можно по этой ссылке. Давайте остановимся на принципе работы DroidSheep и рассмотрим его подробнее на конкретном примере. Представьте, что вы сидите в кафе с публичной сетью WiFi. Рядом находится человек, который, как и вы, подключился к точке доступа и беспечно наслаждается бесплатным интернетом.

Допустим, он просматривает свою ленту в Facebook после входа в личный аккаунт. В это время его устройство отправляет всю необходимую информацию социальной сети. Вы можете перехватить эти данные, благодаря DroidSheep. Часть передаваемой информации, к примеру — пароль, отправляется в зашифрованном виде. Следовательно, ее узнать не получится. Но для того, чтобы пользователь не вводил пароль при каждом действии в социальной сети, она получает от него идентификатор сессии. DroidSheep перехватывает этот идентификатор и в результате получает доступ к сервисам, которые использует жертва. В нашем примере — это Facebook. Социальная сеть не может знать, если кто-то зашел в чужой аккаунт таким вот хитрым способом. Это хакерское Андроид-приложение делает процедуру взлома максимально быстрой и простой. Вам нужно лишь запустить программу и начать поиск сессий, которые выполняются с помощью ближайших устройств. После того, как кто-то из вашего окружения зайдет на один из поддерживаемых сайтов, программа даст вам знать. Для того, чтобы внедриться в чужую сессию, достаточно нажать на соответственный результат поиска. DroidSheep поддерживает следующие сайты: Twitter.com, Yahoo.com, Flickr.com, Amazon.com, Linkedin.com, Live.com, Facebook.com и некоторые другие.

Плюсы

  • Простота использования.
  • Низкие требования к устройству.
  • Слабое потребление ресурсов системы.

Минусы

  • Отсутствие в официальном магазине Андроид-приложений Google Play.
  • Необходимость прав суперпользователя для работы программы.
  • Не работает с хорошо защищенными WiFi-сетями.

Freedom

Это приложение позволяет обходить процесс проверки лицензий игр и других приложений сервисом Google Play. Кроме того, с его помощью можно без затрат совершать покупки внутри множества программ. Также все мы сталкивались с играми и приложениями для Андроид, чьи создатели навязывают пользователям покупки, даже если последние в них не нуждаются. Freedom может освободить вас от подобных отвлекающих предложений, что позволит наслаждаться всеми функциями программ бесплатно.

Скачать

Скачать это хакерское приложение для Android можно по этой . Если на вашем устройстве разблокированы права суперпользователя, опробовать возможности Freedom не составит особого труда. В противном случае она просто не запустится. После установки нажмите на иконку приложения и дожидайтесь загрузки. Часто на это уходит немало времени. Как только программа запустится, она отобразит список установленных игр и приложений. Для взлома любого из них достаточно нажать на его название пальцем. Каждый раз, когда вы будете совершать покупки внутри любого Android-приложения, запущенного с помощью Freedom, взломщик будет использовать фейковую карточку. Это избавляет от необходимости оплаты.

Плюсы

  • Легкость использования.
  • Высокая скорость взлома.

Минусы

  • Потребность в наличии прав суперпользователя Android.
  • Отсутствие в магазине Google Play.
  • Некорректная работа с онлайн-сервисами.

Видео «DroidSheep for android (взлом веб-сессий на Андроид)»