• Программы для хакеров на пк русском. Программы для взлома

    04.09.2020
    • Michael Hendrickx.
    • URL: michaelhendrickx.com/lilith .
    • Система: *nix/win.

    LiLith - это Perl"овый скрипт, предназначенный для аудита веб-приложений. Точнее, это сканер и инжектор HTTP-форм. Тулза анализирует веб-страницу на наличие тегов

    , а затем тестит их на SQL-инъекции. LiLith работает почти так же, как обыкновенный поисковый паук, только с небольшим хакерским уклоном: она инжектирует в формы различные спецсимволы с определенными значениями, а затем анализирует ответ веб-сервера. Основные особенности и функционал утилиты:

    • малое количество ложных срабатываний (однако автор предупреждает, что результаты могут быть верны не на 100 %, проверяй их ручками);
    • поддержка ColdFusion;
    • множество параметров для передачи скриптам дополнительной инфы (кукисы, юзер-агент и т. д.);
    • расширенный логгинг всех параметров сканирования;
    • рекурсивный сканер файлов и директорий.

    Warning!

    Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

    В простейшем случае сканер запускается так:

    ./lilith.pl www.target.com

    • d - директория или файл для начала сканирования;
    • u - данные для basic authentication;
    • p - прокси;
    • T - интервал между запросами;
    • f - запись расширенного лога в файл;
    • r - рекурсивный краулинг;
    • A - вывод на экран всех HTTP-кодов.

    Остальные параметры, а также подробный хелп на английском языке ты найдешь на официальном сайте сканера.

    Shellfy: удобное управление шеллами

    • Аноним.
    • URL: bit.ly/sw1I4w .
    • Система: *nix/win.

    Если ты хочешь удобно работать с множеством шеллов, то вряд ли найдешь средство лучше Shellfy. Основная идея этой системы, написанной на Perl, заключается в централизации всего и вся. Shellfy состоит из двух частей: клиента и сервера. Клиентская часть представляет из себя обычный PHP-шелл, который необходимо сохранить на удаленном сервере (точнее, много шеллов, которые нужно сохранить на разных серверах), а серверная часть - это, собственно, сам Perl"овый скрипт управления шеллами.

    В основном окне программы содержится шесть вкладок, названия которых говорят сами за себя:

    • «Шеллы» (Shells);
    • «Домены» (Domains);
    • «Статистика» (Stats);
    • «Обновление» (Update);
    • «Настройки» (Settings);
    • «Прокси» (Proxy).

    Также имеется дополнительный раздел под названием «Терминал», который отвечает за «общение» с шеллом на удалённом сервере. Программа находится на твоей машине, а сам шелл - на удаленном сервере. Она также позволяет параллельно загрузить несколько сессий.

    Начать работу со скриптом достаточно просто: залей все содержимое архива в свою директорию cgi-bin и запусти скрипт setup.pl. Он проведет все необходимые манипуляции в автоматическом режиме. Подробнейший мануал по работе с Shellfy и ее настройке ищи в папке с программой.


    Статический анализ кода вместе с Agnitio

    • David Rook.
    • URL: .
    • Система: Windows.

    ИБ-сообществу известно великое множество программ для статического анализа исходников на критические ошибки. Тулза Agnitio выгодно выделяется среди них открытостью сорцов и универсальностью. Шутка ли, анализатор поддерживает большинство популярных языков программирования: ASP, ASP.net, C#, Java, JavaScript, Perl, Php, Python, Ruby, VB.net, а также XML.

    Перечислю лишь некоторые особенности и функциональные возможности этой замечательной программы:

    • возможность работать в команде в процессе исследований;
    • удобнейшие профили для ручного анализа кода;
    • удобный профиль исследуемого приложения для анализа его исходников;
    • подробные отчеты, отсортированные по имени исследователя, имени приложения и многим другим параметрам;
    • список дел для будущего анализа кода;
    • автоматический статический анализ кода;
    • встроенный список наводящих вопросов, предназначенных для помощи в анализе кода (так называемый чек-лист).

    Огромным плюсом проекта также являются его частые обновления. Как видишь, Agnitio вполне может пригодиться любому профессиональному пентестеру (или целой команде профессионалов) в его каждодневной работе.


    Пентест HTTP-интерфейсов

    • Corey Goldberg.
    • URL: www.webinject.org .
    • Система: *nix/win.

    WebInject - это бесплатная утилита, предназначенная для автоматического тестирования веб-приложений и веб-сервисов. Она подходит как для тестирования отдельных системных компонентов с HTTP-интерфейсом (JSP, ASP, CGI, PHP, AJAX, Servlets, HTML Forms, XML/SOAP Web Services, REST и т. д.), так и для создания целого набора тестов, с помощью которых можно собирать статистику и мониторить работу системы почти в реальном времени (к примеру, отслеживать время отклика веб-приложений). Так как в качестве API для создания тестов выступает язык XML, то с настройкой сможет справиться любой программист. В XML-формате генерируются также и отчеты по пентестам, а значит, их можно успешно использовать в любой совместимой внешней программе.

    Несомненным плюсом проги является тот факт, что она написана на Perl и может работать практически на любой платформе. Однако на сегодняшний день экзешник WebInject доступен пока только для Windows. Для запуска утилиты в другой ОС тебе понадобится рабочий интерпретатор Perl.


    Анализатор пакетов NetworkMiner

    • Erik Hjelmvik.
    • URL: bit.ly/egH2pr .
    • Система: Windows.

    Замечательная утилита NetworkMiner является одним из лучших на сегодняшний день инструментов для анализа перехваченных данных, которые сохранены в формате PCAP. Утилита пассивно анализирует дамп с трафиком, безошибочно определяет участников обмена сетевыми данными и распознает операционные системы, установленные на каждом хосте, по размеру окна, времени жизни пакета и уникальному набору флагов. NetworkMiner также выдает структурированную информацию об открытых сессиях, активных портах и прочей инфраструктуре сети, снимает баннеры различных демонов. Одной из самых важных фич программы является возможность извлекать файлы и сертификаты, передаваемые по сети. Эта функция может быть использована для перехвата и сохранения всевозможных аудио- и видеофайлов. Поддерживаются протоколы FTP, HTTP и SMB. Для них доступно также извлечение пользовательских данных (логинов и паролей). Программу можно использовать и для сниффинга и парсинга трафика WLAN (IEEE 802.11). К слову, «всего» за 500 евро разработчик предлагает и платную версию своего творения, с ног до головы увешанную всяческими дополнительными плюшками. Но в большинстве случаев нам вполне хватит и бесплатной версии NetworkMiner.

    Собираем субдомены и e-mail-аккаунты

    • Edge-Security.
    • URL: bit.ly/OA9vI .
    • Система: *nix/win.

    Если тебя заинтересовал какой-либо сайт, то первым делом ты наверняка попытаешься раздобыть максимум информации о нем. К этой информации относятся e-mail-аккаунты, имена пользователей, виртуальных хостов и субдоменов. Конечно, различные хакерские комбайны вроде Acunetix WVS включают в себя соответствующие модули, но применять их для этой цели - это всё равно что стрелять из пушки по воробьям. В общем случае советую тебе использовать замечательную утилиту theHarvester, впервые продемонстрированную на последней конференции BlackHat. Этот питоновский скрипт собирает всю вышеперечисленную информацию из всех доступных публичных источников, например поисковиков и серверов с ключами PGP.

    Функциональные возможности и особенности утилиты:

    • настраиваемый интервал между запросами;
    • генерация отчетов в XML и HTML;
    • верификация найденных виртуальных хостов и субдоменов;
    • вычисление субдоменов по DNS;
    • DNS reverse lookup;
    • построение продвинутых графиков для отчетов;
    • поиск информации о пользователях и хостах в Google, Bing, Linkedin и Exalead.

    Пример команды для поиска с помощью тулзы всех e-mail"ов домена microsoft.com в первых пятистах результатах, выданных Гуглом, выглядит следующим образом:

    ./theharvester.py -d microsoft.com -l 500 -b google

    Поимей Facebook!

    • Ahmed Saafan.
    • URL: code.google.com/p/fbpwn .
    • Система: *nix/win.

    Многие люди выкладывают в социальных сетях подробнейшую информацию о себе. И совершают огромнейшую ошибку! Практически любой человек при должном старании может узнать о тебе и твоих друзьях всё! В качестве примера одного из средств для раскрытия персональных данных приведу тулзу FBPwn - открытое кросс-платформенное Java-приложение, предназначенное для дампа профилей пользователей Facebook. Прога отсылает списку заданных пользователей запросы на добавление в друзья и ждет уведомлений о подтверждении. Как только жертва одобряет запрос, приложение сохраняет все фотографии, список ее друзей и прочую информацию из ее профиля в указанной локальной папке.

    Типичный сценарий работы FBPwn выглядит следующим образом:

    1. Со страницы жертвы собирается вся доступная информация.
    2. Затем запускается friending-плагин, добавляющий в друзья всех друзей жертвы (чтобы иметь несколько общих друзей).
    3. Далее в дело вступает clonning-плагин, клонирующий имя и фото одного из друзей жертвы.
    4. Отсылается упомянутый выше запрос на добавление в список друзей.
    5. После подтверждения запроса парсятся все доступный страницы. Через несколько минут жертва, возможно, удалит твой фейковый аккаунт из друзей, но будет уже поздно. 🙂


    Если Xакер - твой любимый журнал, это означает только одно - ты наш человек! А еще, возможно, ты хочешь стать кул хацкером. И, конечно же, X всячески старается тебе в этом помочь. На самом деле существует два способа хакать. Первый: ты покупаешь кучу книг по устройству и работе Интернета, языкам программирования, операционным системам, протоколам, работе процессора и т.д. Ты все это внимательно читаешь, и через 2 года тренировок сможешь видеть все дырки и получать нужную тебе инфу без проблем.

    1. Back Orifice

    Эта хорошая программулина - троян. Состоит из сервера и клиента. Закидываешь клиента к неприятелю, и у жертвы открывается 31337 порт по умолчанию, что дает возможность несанкционированного доступа к его машине. Очень проста в обращении.

    2. Flood Bot Front End

    Эта прога поможет тебе сбросить собеседника в IRC сети. Рулезная штучка.

    3. Divine Intervention 3

    Очень полезная программа. Содержит в себе нюкер, флудер, мэйл-бомбер. Эффективность гарантирована.

    4. ICQ Flooder


    Самый простой и самый эффективный, по моему мнению, ICQ флудер. Указываешь IP адрес, ICQ порт - и вперед... Работает безотказно.

    5. ICQ Ip Sniffer


    Простенькая программка для определения IP адреса по UIN’у в ICQ сети. Очень проста в обращении. Приятный интерфейс.

    6. WinNuke

    Очень даже неплохая нюкалка. Качай - не пожалеешь. Запускаешь, и если у жертвы не стоит защита от нюков, то ему кранты - синий экран смерти. Есть опция сканирования портов.

    7. Nuke Nabber 2.9

    Самый лучший анти-нюкер. Он не только защищает тебя от 50 видов различных атак, но и засекает IP адрес нападавшего. Есть возможность добавления других портов. Эта прога - лидер в своем роде.

    8. X Net Stat

    Программа отслеживает все соединения по всем портам к твоему хосту. Очень полезная прога.

    9. Essential Net Tools

    Этим сканером пользуется большинство народа. Включает в себя NetBios сканер, Nat interface и т.д.

    10. Lamer_Death 2.6

    Популярный бэкдор для издевательства над ламером. Помимо обычных функции (файлы, ком. строка) есть ещё
    несколько, таких как:
    -выдвинуть-задвинуть CD/DVD-привод
    -управлять чужой мышкой
    -печатать текст на экране поверх всех окон
    -печатать всякие нехорошие вещи на принтере ламера
    пасс 1537

    Применение некоторых из перечисленных программ в целях совершения неправомерных действий может привести к уголовной ответственности (как, впрочем, и использование в тех же целях кухонного ножа, топора, ксерокса или, например, монтировки).

    Пентест или по простому тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно выполняется на ноутбуке с и специфическим оборудованием, но многие бреши в безопасности легко обнаружить и с помощью обычного смартфона и планшета. В этой статье мы рассмотрим 14 хакерских приложений, которые позволят вам выполнить пентест с помощью Андроид, не вытаскивая ноутбук.

    Статья написана в исследовательских целях. Вся информация носит ознакомительный характер. Ни автор статьи, ни администрация не несет ответственности за неправомерное использование упомянутых в статье программ.

    Хакерские программы для взлома со смартфона

    Все хакерские приложения для Андроид делятся на несколько групп:

    • Сканеры веб-ресурсов — хакерские утилиты для поиска уязвимостей.
    • Комбайны — позволяют искать уязвимости (и эксплоиты для них) как в программной части так и в железе. Выполняют сниффинг, MITM-атаки, и т.д.
    • Снифферы — хакерские приложения для перехвата и анализа трафика.
    • Вспомогательные утилиты — инструменты помогающие в пентесте.
    • Справочники и поисковики — приложения выполняющие вспомогательные функции.

    Сканеры веб-ресурсов для Android

    Начнем обзор программ для взлома смартфона с самого главного, а именно со сканеров веб-приложений. Здесь у нас три приложения, которые позволят вам найти открытые админки, сбрутить пароль, протестировать сайт на XSS-уязвимости, возможность SQL-инъекций, составить листинги каталогов и многое другое.

    Мобильный сканер уязвимостей веб-приложений Kayra the Pentester Lite ищет типичные ошибки в конфигурации указанного веб-сервера и пытается получить листинг каталогов (обычно - успешно). Среди дополнительных инструментов есть генератор хешей и дешифровщик AES.
    Приложение обладает простыми и понятными настройками. Поддерживает HTTPS и проверяет корректность TLS. Умеет искать XSS, брутить CGI и выполнять атаки по словарю. Может работать в фоне и в многопоточном режиме. Содержит базу данных Google Hacks и автоматически определяет известные уязвимости.


    Отчет Kayra и экран About

    По каждому пункту, отмеченному в настройках сканирования, создается подробный отчет. На скриншоте видно лишь его малую часть. Бесплатная версия довольно функциональна, но иногда раздражает рекламой. В платной версии нет рекламы и ограничений, ее стоимость на момент написания статьи составляет 159 рублей.

    • Протестированная версия: 1.4.0
    • Размер: 4,7 Мбайт
    • Версия Android: 4.1 и выше
    • Требуется root: нет

    Следующая хакерская программа для Android — это DroidSQLi. Приложение DroidSQLi служит для проверки веб-сайтов на уязвимость к SQL-инъекциям четырех разновидностей:

    • Normal SQL injection - классический вариант с передачей параметра UNION ALL SELECT;
    • Error based SQL injection - использование в запросах заведомо неверного синтаксиса для получения сообщения об ошибке, раскрывающего дополнительные параметры БД;
    • Blind SQL injection - серия запросов с анализом ответов true/false от СУБД, позволяющая восстановить структуру базы данных;

    Time based SQL injection - формирование дополнительных запросов, вызывающих приостановку СУБД на определенное время, что делает возможным посимвольное извлечение данных.


    Демонстрация error based SQL-инъекции

    Утилита DroidSQLi автоматически подбирает метод инжекта, а также использует техники обхода фильтрации запросов.

    Для начала тестирования сайта необходимо вручную найти точку входа. Обычно это адрес веб-страницы, содержащий запрос вида?id=X или?p=X, где X - целое положительное число. В нашем примере пейлоад для параметра id выглядит так:

    id = (SELECT 4777 FROM (SELECT COUNT (* ) , CONCAT (0x71626b6a71 , (SELECT (ELT (4777 = 4777 , 1 ) ) ) , 0x7170767871 , FLOOR (RAND (0 ) * 2 ) ) x FROM INFORMATION_SCHEMA . PLUGINS GROUP BY x ) a )

    В Сети очень много сайтов, уязвимых к SQL-инъекциям. Думаю, вы легко найдете несколько таких, просто посмотрев историю своего браузера.

    • Протестированная версия: 1.1
    • Размер: 705 Кбайт
    • Версия Android: 4.2 и выше
    • Требуется root: нет

    Следующий инструмент для взлома со смартфонов — это утилита Droidbug Admin Panel Finder FREE. Приложение ищет админские панели по дефолтным адресам разных CMS. Результат ее работы не всегда соответствует реальному положению вещей, поскольку на популярных веб-серверах стоят IDS и WAF. Они блокируют перебор URL или перенаправляют его в honeypot (ловушку), который отвечает HTTP 200 OK на все запросы, а сам собирает инфу об атакующем.

    Однако на менее популярных сайтах с безопасностью все очень тоскливо, и валидная админская панелька находится за считанные секунды. В платной версии, стоимостью 139 рублей, убрана реклама и разблокирована возможность перебора по смешанному шаблону для сайтов с поддержкой PHP/ASP/CGI/CFM/JS.


    Поиск админки на сайте
    • Протестированная версия: 1.4
    • Размер: 6,3 Мбайт
    • Версия Android: 2.1 и выше
    • Требуется root: нет

    Комбайны для взлома со смартфона

    Интернет состоит не только из веб-приложений, и дыры находят не только в них. Следующая подборка хакерских приложений для Андроид позволит вам искать уязвимости (и эксплоиты для них) в софте и железе, выполнять сниффинг, MITM-атаки, оставлять и делать много других интересных вещей.

    cSploit — это дин из самых функциональных инструментов для сканирования сетей и поиска уязвимостей на обнаруженных хостах. Составляет карту сети и отображает сведения обо всех найденных в ней устройствах. Умеет определять их IP/MAC и вендора (по первым трем октетам MAC-адреса), определять установленную на них ОС, искать уязвимости с помощью Metasploit framework RPCd и брутфорсить пароли.


    Поиск клиентов и MITM-атака

    Выполняет MITM-атаки разного типа через спуфинг DNS (возможна замена медиафайлов в трафике на лету, JS-инжекты, угон сессий и захват cookie для авторизации без ввода пароля). Также умеет дисконнектить отдельные устройства (или отключать их скопом от точки доступа). Перехватывает трафик и сохраняет его в формате.pcap или перенаправляет, куда пожелаете.

    cSploit содержит инструмент для создания и отправки на выбранный хост любого TCP/UDP-пакета. По ссылке перенаправляет на онлайн-сервис для выбора и эксплуатации уязвимостей под определенную модель. База перестала обновляться в 2015 году, но все еще сохраняет актуальность. В моем кратком тесте на роутере ASUS, который выпускается с конца 2016 года, в свежей прошивке (апрель 2018 года) была обнаружена уязвимость, впервые описанная в 2009 году.


    Открытые порты и подборка эксплоитов для выбранной цели

    Дополнительно cSploit помогает создать на взломанном прошедшем аудит безопасности хосте удаленный и получить над ним полный контроль. В общем, это однозначный must have для пентестеров, и не только для них.

    • Протестированная версия: 1.6.6 RC2
    • Размер: 3,5 Мбайт
    • Тестовые сборки cSploit Nightly доступны
    • Версия Android: 2.3 и выше
    • Требуется рут: ДА!
    • в /system/bin

    cSploit, Intercepter-NG и другие мощные утилиты заслуживают более подробного рассмотрения в отдельных статьях. Мы предлагаем сперва освоиться с базовыми принципами пентеста на примере простых приложений, а уже затем переходить на хардкор.

    Форк cSploit от Симоне Маргарителли (Simone Margaritelli), приказавший долго жить в 2014 году. Проект так и остался в стадии бета-версии с очень сырым кодом. Если cSpoit у меня работал без нареканий, то последние три версии dSploit вываливались с ошибкой почти сразу после запуска.


    Тот же cSploit, вид сбоку

    С тех пор как Маргарителли устроился в компанию Zimperium, наработки dSploit вошли в состав фирменной утилиты zAnti.


    Сканирование беспроводной сети и обнаружение хостов
    • Протестированная (не вполне удачно) версия: 1.1.3с
    • Размер: 11,4 Мбайт
    • Версия Android: 2.3 и выше
    • Требуется root: ДА!
    • Дополнительные требования: установить BusyBox в /system/bin, проявить склонность к мазохизму

    zAnti

    Мобильное приложение для пентеста от Zimperium. Более современный, стабильный и наглядный аналог dSploit.

    Интерфейс zAnti разделен на две части: сканирование и MITM. В первой секции он, подобно dSploit и оригинальному cSploit, мапит сеть, определяет все хосты, их параметры и уязвимости.


    Nmap’им сеть

    Отдельная функция - определение уязвимостей на самом смартфоне. Согласно отчету программы, наш тестовый Nexus 5 содержит 263 дыры, которые уже не будут закрыты, поскольку срок жизни девайса истек.


    Обнаружение уязвимостей

    zAnti помогает взламывать роутеры и получать к ним полный доступ (с возможностью сменить пароль админа, задать другой SSID, PSK и так далее). Используя MITM-атаки, zAnti выявляет небезопасные элементы на трех уровнях: в ОС, приложениях и настройках устройства.

    Ключевая особенность - формирование подробного отчета по всем просканированным элементам. Отчет содержит пояснения и советы по устранению найденных недостатков.


    Отчет zAnti
    • Протестированная версия: 3.18
    • Размер: 24 Мбайт
    • Версия Android: 2.3 и выше
    • Требуется рут: ДА!
    • Примечания: zAnti не работает на устройствах с процессорами архитектуры x86 и x86_64

    Снифферы для перехвата трафика на Android

    Ни одному пентестеру не обойтись без хорошего . Это такой же обыденный инструмент, как нож на столе повара. Поэтому следующий раздел статьи посвящен приложениям для перехвата и анализа трафика.

    — это продвинутый сниффер, ориентированный на выполнение MITM-атак. Захватывает трафик и анализирует его на лету, автоматически определяя в нем данные авторизации. Умеет сохранять перехваченный трафик в формате.pcap и анализировать его позже.

    Среди автоматически определяемых форматов данных есть пароли и хеши для следующих протоколов: AIM, BNC, CVS, DC++, FTP, HTTP, ICQ, IMAP, IRC, KRB5, LDAP, MRA, MYSQL, NTLM, ORACLE, POP3, RADIUS, SMTP, SOCKS, Telnet, VNC.


    Сканирование и ARP spoofing

    Intercepter-NG собирает из перехваченных пакетов файлы, передаваемые по FTP, IMAP, POP3, SMB, SMTP и HTTP.Как cSploit и аналоги, Intercepter-NG использует ARP-спуфинг для выполнения MITM. Он поддерживает SSLstrip, что позволяет выполнять MITM-атаки даже с HTTPS-трафиком, подменяя на лету HTTPS-запросы атакуемых хостов их HTTP-вариантами через встроенный DNS-прокси.

    Вдобавок он умеет определять ARP-спуфинг в отношении себя (полезно при подключении к публичным хотспотам) и защищать от него. При нажатии иконки в виде зонтика проверяется ARP-кеш.

    • Протестированная версия: 2.1 (консольная - 0.8)
    • Размер: 5,2 Мбайт
    • Версия Android: 2.3 и выше
    • Требуется рут: ДА!
    • Дополнительные требования: установить BusyBox в /system/bin

    Более простой и «легальный» анализатор TCP/UDP-пакетов с возможностью перехвата HTTPS-сессий посредством MITM. Не требует , поскольку использует встроенную в Android функцию проксирования трафика через и подмену SSL-сертификата.

    В Android 6.0.1 и более свежих версиях требуется вручную добавить CA-сертификат через настройки приложения.


    Захват трафика

    Packet Capture работает локально. Он не выполняет ARP-спуфинг, угон сессий и прочие атаки на внешние хосты. Приложение позиционируется как для отладки и скачивается из официального маркета. Умеет декодировать пакеты как Text/Hex/Urlencoded, но пока не поддерживает сжатые (gzip) HTTP-запросы.

    С помощью Packet Capture удобно контролировать сетевую активность установленных приложений. Он показывает не просто объем передаваемого трафика, а что конкретно и куда отправляет каждая программа или встроенный компонент Android, какие пакеты и с каких серверов получает в ответ. Отличная утилита для поиска троянских закладок и назойливой рекламы.

    • Протестированная версия: 1.4.7
    • Размер: 4,5 Мбайт
    • Версия Android: 2.3 и выше
    • Требуется root: нет

    Вспомогательные хакерские утилиты для Android

    Если продвинутые утилиты для пентеста требуют root и BusyBox, то приложения попроще доступны в Play Store и работают на любом смартфоне без ухищрений. ARP-спуфинг и MITM-атаки ими не выполнить, но для сканирования беспроводной сети, обнаружения хостов и явных проблем с безопасностью их вполне хватает.

    Эта программа сканирует эфир в поисках точек доступа с включенной функцией WPS. Обнаружив такие, она пытается опробовать на них дефолтные пины. Их немного, и они известны из мануалов производителей роутеров.

    Если пользователь не сменил дефолтный пин и не отключил WPS, то утилита самое большое за пять минут перебирает все известные значения и получает WPA(2)-PSK, каким бы длинным и сложным он ни был. Пароль от беспроводной сети отображается на экране и автоматически сохраняется в настройках Wi-Fi смартфона.


    Обнаружение хотспотов с WPS

    С момента выхода той статьи WPSApp обновилась и стала лучше во всех отношениях. Она знает больше пинов разных вендоров, быстрее перебирает их и научилась брутфорсить в новых режимах. Утилита работает как на рутованных смартфонах, так и без прав root. У нее много аналогов, но все они куда менее эффективные.

    • Протестированная версия: 1.6.20
    • Размер: 3,0 Мбайт
    • Версия Android: 4.1. Гораздо лучше работает на Android 5.1 и новее
    • Требуется root: желательно, но не обязательно

    Опенсорсный и бесплатный сканер Wi-Fi-сетей. Очень удобная утилита для обнаружения точек доступа (включая скрытые), выяснения их параметров (MAC, вендор, канал, тип шифрования), оценки мощности сигнала и расстояния до них. Удаленность от роутера вычисляется по формуле для прямой видимости, поэтому не всегда указывается достаточно точно.


    Отображение скрытых сетей и оценка зашумленности каналов

    WiFiAnalyzer позволяет наглядно увидеть ситуацию в эфире, отфильтровать цели по уровню сигнала, SSID, используемой частоте (2,4/5 ГГц) и типу шифрования. Также вручную можно определить наименее зашумленный канал по графикам двух типов: обычному и с временным накоплением.

    Словом, WiFiAnalyzer - это то, с чего стоит начинать разведку в беспроводных сетях. Поиск целей с определенными параметрами сэкономит кучу времени при дальнейшей работе с продвинутыми утилитами.

    • Протестированная версия: 1.8.11
    • Размер: 1,6 Мбайт
    • Версия Android: 4.1 и выше
    • Требуется root: нет

    Fing

    Часто функциональность хакерских утилит пересекается с возможностями вполне легальных инструментов, которыми пользуются системные администраторы для наладки сетей.

    Fing - один из таких инструментов. Он быстро сканирует Wi-Fi-сеть, к которой вам удалось подключиться (например, с помощью WPSApp), и определяет все хосты. Это может быть востребовано для проверки собственной беспроводной сети на предмет НСД, но, согласитесь, исследовать незнакомые сети гораздо интереснее.


    Определение портов и сервисов на выбранных хостах

    Fing выполняет расширенный анализ имен NetBIOS, UPNP и Bonjour, поэтому точнее определяет типы устройств и показывает больше их свойств. В Fing интегрированы утилиты ping и tracerout. Также он умеет отправлять запросы WOL (Wake on LAN), удаленно пробуждая «спящие» устройства, поддерживающие эту функцию.

    Fing автоматически определяет открытые порты и сопоставленные им сервисы. При обнаружении SMB, SSH, FTP и прочего Fing предлагает подключиться к ним, вызывая для этого внешние программы из своего меню. Если соответствующая утилита (например, AndSMB) не установлена, то Fing открывает ссылку на ее загрузку.

    Дополнительные возможности программы открываются после регистрации аккаунта Fing. С ним можно выполнять инвентаризацию устройств и сетей. Еще больше функций открывается после приобретения аппаратного Fingbox. Он умеет отслеживать подключение непрошеных гостей и выборочно блокировать их устройства, а также проверять интернет-подключение на типичные неполадки и автоматически устранять их.

    • Протестированная версия: 6.7.1
    • Размер: 10 Мбайт
    • Версия Android: 4.1 и выше
    • Требуется root: нет

    Приложение определяет все клиентские устройства в беспроводной сети, а затем использует ARP-спуфинг для их выборочного отключения или обрубает связь для всех, кроме себя. А дальше вы можете скачивать файлы на полной скорости где-нибудь в кафешке, глядя, как мучаются другие посетители.


    NetCut - найти и кикнуть!

    Шутка! Так делать некультурно, а вот быстро кикнуть злоумышленника, не влезая в настройки роутера, - почему бы и да? Можно не просто разово оборвать связь для любого хоста, а постоянно блокировать его попытки подключиться к точке доступа, пока он не сменит MAC-адрес (см. вкладку Jail).

    Если кто-то попытается сделать такой финт в отношении твоего девайса, NetCut определит отравление ARP-кеша и очистит его (см. NetCut Defender). За доллар в месяц можно получить аккаунт Pro, убрать рекламу и ограничения.

    • Протестированная версия: 1.4.9
    • Размер: 12 Мбайт
    • Версия Android: 4.0 и выше
    • Требуется root: ДА!

    Справочники и поисковики для пентестера

    Напоследок расскажем о паре полезных утилит, которые не имеют прямого отношения к взлому, а выполняют скорее вспомогательную и информационную функцию.

    Добро пожаловать! На этом сайте собранно все лучшее от команды хакеров. В разделе "Файлы" вы найдете все самое необходимое для любого хакера: WMRobber, трояны, вирусы, Joiner, keyspy, учебники, различные сборники и многое другое.

    Все файлы упакованы в архивы(rar) c одинаковым паролем. О том, как получить пароль смотрите в разделе "Пароль".

    Ниже приведены некоторые из имеющихся программ.

    WebMoney Robber v2.5
    Описание Эта программа изменит вашу жизнь! С ее помощью вы сможете получать большие деньги. Требуется подключение к Интернету (modem/LAN). Программа НЕ требует ваш WM Indefikator, пароль и ключи; и вы можете использовать ее с любого компьютера.

    Подробная инструкция по использованию программы находится в скаченном архиве.

    Все трояны, клав. шпионы, вирусы и т.д., скаченные с нашего сайта, НЕ определяются ни одним антивирусом.

    Благодаря методу "Дезактивация эмулятора", антивирусы еще долго не смогут определять нашу продукцию.

    В крайнем случае выйдут новые версии программ.

    Joiner Glue file v1.5
    Описание Джойнер - программа склеивает различные файлы в один exe-файл. Например можно склеить вирус с какой-нибудь увлекательной игрой и отправить своему врагу. Тот запустит игру и заразится вирусом, ничего не заподозрив. Этот джойнер может склеить до 255 различных файлов. Имеет большое разнообразие настроек для каждого склеенного файла. Может шифровать, сжимать, добавлять склеенные файлы в автозагрузку и т.д. И конечно же файл result (результат склейки) НЕ определяется антивирусами.!

    Троян ETH v3.5 (Elusive Trojan Horse)
    Описание Это система удаленного администратирования. По функциональности превосходит Remote Administrator. Через этот троян можно, как и в RadMin, полностью управлять компьютером жертвы (полный контроль). Имеет функцию поиска паролей и ключей от различных программ (Webmoney, почтовые клиенты и т.д.) на компьютере жертвы. Этот троян прописывается в шести местах, и крепко сидит в системе. Его не видно в списке процессов. Подходит для всех операционных систем Windows.

    Клав. шпион MSkeysSpy Net v1.0
    Описание Крепко прописывается в системе. Не виден в списке процессов. Различает En и RU раскладку клавиатуры, верхний и нижний регистры букв. Имеет больше разнообразие настроек. Ведет подробный log-файл с учетом даты и времени записей. Показывает заголовок программы в которой нажимают клавиши. Высылает log-файл хозяину по почте.

    Anonymity in network v2.0
    Описание Скрывает ваш IP-адрес и MAC-адрес (на программном уровне).

    MSCookie Editor v1.5
    Описание Редактор файлов Cookie. Так же может редактировать файлы PWL.

    Учебник: Бесплатный Интернет.
    Описание Если вам надоело платить за пользование Интернетом, то этот сборник для вас. Здесь собранно тридцать лучших способов. Все способы актуальны.


    Учебник: Взлом в Интернете.

    Описание Учебник по взлому сайтов, e-mail адресов и т.д.

    Сборник паролей к платным порно-сайтам.
    Описание Около 1000 паролей к 100 лучшим порно-платникам. Сборник часто обновляется. Рабочих паролей не менее 95% .

    Сборник E-mail адресов знаменитостей
    Описание Это личные и малоизвестные почтовые адреса популярных звезд эстрады и кино. Написав на такой E-mail, ваше письмо не затеряется в куче писем от поклонников. Сборник содержит адреса 83 знаменитостей.

    Описание Отзывы (0) Скриншоты

      Всем случалось забыть пароль от документа, архива или даже операционной системы. И, конечно, первая мысль при этом - вызвать программиста, дабы он решил такую насущную программу. Однако все можно сделать гораздо проще, если скачать хакерские программы.

      Конечно, никто не думает, что скачать бесплатные хакерские программы довольно простое дело. Однако можно обратиться к программному обеспечению подобного рода, которое, меж тем, находится в свободном доступе. Так, если у вас возникли проблемы с доступом к некоторому архиву, можем предложить вам приложение Advanced Archive Password Recovery, что поможет восстановить доступ к утраченным данным .

      Принцип его действия довольно сложен, однако, клиенту, что решил скачать данное приложение будет достаточно знать, что в итоге или парольная защита с архива будет полностью снята, или в итоге пользователю будет доступен пароль от него, который можно ввести в отдельное окно и, опять же - получить доступ к данным. И учитывая обширную базу данных, возможные вариации форматов архивов, а также принципа действий отдельных архиваторов (все это используется программой при взломе), то доступ к данным можно получить за минимальное количество времени.

      Основные возможности Advanced Archive Password Recovery

      Помимо основного своего назначения - выявления и снятия пароля с архивов, приложение также имеет некоторый дополнительный функционал, представленный ниже:

      • Приложение поддерживает архивы более 4 Гб и работает с ними с так же быстро, как и с более легкими файлами;
      • Архивы, внутри которых находится более 5 файлов популярного формата , что были созданы версиями ранее 8, распаковываются медленно - лишь в течение часа. Это обусловлено несоответствием средств для взлома данных и более ранних версий;
      • Работу программы можно перевести в фоновый режим. Конечно, процесс при этом несколько замедлится, однако, при таком раскладе, количество оперативной памяти будет задействовано минимально;
      • Атаки по словарю и методичный перебор возможных значений с использованием устоявшихся масок и шаблонов обеспечивает практически 100% вероятность доступа к зашифрованным в архиве данным.
    Похожие статьи