Вход
Регистрация

Мультитул для хакера: обзор ПО для кибератак

Мультитул для хакера: обзор ПО для кибератак

Мультитул для хакера: обзор ПО для кибератак

Инструментарий хакеров поистине неисчерпаем и включает в себя как уникальные программные средства, написанные самими злоумышленниками, так и ПО, созданное под одну конкретную атаку. Но есть группы приложений, применяемые почти всеми киберпреступниками. О них и пойдет речь.

Анализ уязвимостей

Задачей анализатора уязвимостей является скрытое от владельца сети или сервера обнаружение потенциальных слабых мест для таргетированной атаки. Программы этого типа проверяют текущий статус внешних портов системы, версии установленных там сервисов и другие параметры, которые пригодятся затем для настройки основного атакующего ПО. 

Поэтому анализаторы часто идут в пакете с другими хакерскими инструментами, например, подборщиками паролей. Знаменитый анализатор Sn1per в зависимости от версии стоит от 0 до $499, причем совершенно официально, так как преподносится создателями в качестве средства для пентестинга.

Анализатор Nessus специализируется на операционных системах семейства Unix; Burp Suite, помимо анализа, умеет перехватывать сетевой трафик для последующего изучения; а Arachni интересен тем, что умеет анализировать фреймворки JavaScript, в том числе JQuery и AngularJS.

Неожиданно, но свой сканер уязвимостей есть даже у Microsoft. Он называется Microsoft Baseline Security Analyzer (MBSA) и умеет проверять уже известные дыры в безопасности, характерные для продукции MS. После проверки MBSA предлагает помощь в устранении проблем с безопасностью.

Еще больше описаний популярных анализаторов уязвимостей содержит вот этот материал.

Средства взлома систем удаленного доступа

SredstvaVzloma.jpg

С началом пандемии и массовым переходом сотрудников на удаленную работу количество попыток взлома инструментов удаленного доступа (RDP) по всему миру выросло в несколько раз. Используя проверенную тактику «грубой силы» (brute force), хакеры одновременно атакуют тысячи компьютеров, в надежде обнаружить неправильно настроенные и плохо защищенные RDP-серверы. 

В данном случае статистика на стороне злоумышленников — где-то среди бесконечного списка адресов обязательно найдутся хосты, где установлены не стойкие к перебору пароли или полное уязвимостей устаревшее ПО.

На графике вы можете видеть статистику атак на RDP, собранную в первой половине этого года аналитиками угроз из «Лаборатории Касперского». Комментарии совершенно излишни. В ход идут любые утилиты для brute force, включая Ncrack, THC Hydra, Hashcat и множество других, как бесплатных, так и коммерческих. Достаточно полный перечень хакерских инструментов для подбора паролей можно найти, например, здесь.

Средства взлома беспроводных сетей

К этому классу хакерских инструментов относятся самые разные приложения, среди которых есть сборщики пакетов, сканеры, подборщики паролей и прочие программы, адаптированные для использования в среде Wi-Fi. К самым известным среди них без сомнения можно отнести Aircrack. Это приложение накапливает зашифрованные пакеты атакуемой сети, чтобы затем восстановить из них искомый пароль. Этот принцип, известный как FMS (Fluhrer, Mantin and Shamir), был разработан еще в 2001 году, но продолжает работать до сих пор.

Еще одной известной «отмычкой» для сетей Wi-Fi является утилита Cain & Able. Она тоже перехватывает сетевой трафик для последующего подбора пароля с использованием методов криптоанализа. Просматривая данные протоколов маршрутизации, она также способна обнаружить ключи сети. Kismet, inSSIDer, CoWPAtty — имя им легион. Еще больше средств взлома Wi-Fi описано здесь.

Сетевые сканеры

Сетевые сканеры являются одним из основных хакерских инструментов, так как позволяют быстро определить структуру атакуемой сети, найти все подключенные к ней компьютеры и узнать многие их параметры. Безусловным лидером среди подобных приложений является бесплатная программа с открытым исходным кодом NMAP.

NMAP (Network Mapper) сканирует необработанные IP-пакеты, чтобы определить, какие хосты доступны в сети, какие сервисы (имя и версия приложения) предлагают эти хосты, на каких версиях операционных систем они работают и многое другое. Все это помогает определить потенциальные цели для развития атаки. Программа отлично справляется с быстрым сканированием больших сетей, но может быть применена и на отдельных хостах.

Подобными возможностями, хотя и со своими особенностями, обладают многие сетевые сканеры, такие как MiTeC Network Scanner, SoftPerfect Network Scanner, Network DeepScan и другие. Более подробную информацию об этом типе хакерских «отмычек» можно получить из этой статьи.

Будущее, которое уже наступило

При всем изобилии уже существующих средств поиска уязвимостей и получения несанкционированного доступа к сетям и компьютерам эти инструменты продолжают активно развиваться, вбирая в себя самые передовые научные достижения. Кажется, еще совсем недавно производители средств информационной защиты научились использовать в своей работе машинное обучение и искусственный интеллект, а вот уже за ними подтянулись и хакеры.

Интересный инцидент произошел совсем недавно в Великобритании. Генеральный директор английского филиала энергетической компании совершил перевод $243 тыс. неизвестному получателю в Венгрии после телефонного звонка от своего босса — руководителя штаб-квартиры, расположенной на континенте. Расследование показало, что злоумышленники использовали нейросеть для преобразования голоса, сделав его неотличимым от голоса настоящего начальника.

А в лабораториях по всему миру уже разрабатываются другие способы применения ИИ. Например, созданный в IBM Research демонстратор технологии DeepLocker имитирует malware, проявляющий свое разрушительное действие только тогда, когда обнаружит, что находится на компьютере конкретного лица. Уверенно опознать цель ИИ может по изображению с веб-камеры, образцу голоса или геолокации.

Интересные дела творятся и в Технологическом институте Стивенса. Там группа ученых загрузила в нейронную сеть десятки миллионов найденных на просторах интернета паролей и научила ее взламывать любые учетные записи. Причем происходит это куда быстрее, чем при использовании классического метода «грубой силы». Мир становится все более интересным местом, но, как видите, не все его чудеса будут использоваться во благо.

Средство от тревожности

Впрочем, можно спать спокойно, даже зная обо всех вышеперечисленных угрозах. В бесконечном споре меча и щита далеко не всегда побеждает меч. Современные средства защиты от киберугроз тоже непрерывно совершенствуются. Надежным и универсальным способом обезопасить персональное цифровое окружение или даже ИТ-инфраструктуру целой компании является использование продуктов «Лаборатории Касперского». За несколько десятилетий работы этой компании удалось найти противоядия от любых видов атак, как известных, так и потенциальных.

Самое читаемое

226 | Новости SyssoftКомпания «Системный софт» помогла АО «Подольский машиностроительный завод» перевести сотрудников на «удаленку» 186 | СпецпроектыPT Anti-APT 118 | Акции и скидкиСкидки до 36% на продукты «1С-Битрикс» 108 | Анонсы вебинаровЧто нового в Jira Software Cloud. Практики автоматизации и управления 97 | Новости Syssoft«Системный софт» подвел итоги опроса партнеров 96 | Акции и скидкиДоступ к технологиям Enterprise-уровня по беспрецедентно низким ценам 50 | Акции и скидкиCitrix: обучение для заказчиков 47 | SoftPowerПервая линия обороны бизнеса 37 | СпецпроектыБольше творчества! Больше экономии! С Adobe Creative Cloud 33 | СпецпроектыПройдите сертификационный экзамен Elastic! 31 | СпецпроектыОцените возможности Service Desk на базе продуктов Atlassian! 21 | СпецпроектыОбеспечьте бизнесу безопасность нового поколения 19 | СпецпроектыУправляйте гибридными программами и проектами на базе Atlassian! 18 | СпецпроектыПопробуйте передовые решения для удаленной работы! 13 | СпецпроектыОцените преимущества перехода на новую серию коммутаторов Cisco Catalyst 9k! 10 | СпецпроектыПопробуйте серверное оборудование IBM!
1254 | SoftPowerSaaS и IaaS 1137 | SoftPowerМультитул для хакера: обзор ПО для кибератак 1099 | SoftPowerПотоковая термометрия на защите здоровья коллектива 1057 | SoftPowerДанные под маской 870 | SoftPowerСофт персоны. Чем пользуется Максим Древаль, основатель и генеральный директор L2P Limited 809 | SoftPowerЛучшие инструменты для разработки успешных игр 734 | SoftPowerМногоборец 459 | Новости вендоровНовая версия Archicad 24 уже в «Системном софте» 364 | Акции и скидкиБольшая скидка на «прокачку» расчетного комплекса конечно-элементного анализа 312 | Акции и скидкиКОМПАС-3D: масштабное обновление и скидка для владельцев предыдущих версий 276 | Записи вебинаровPilot-ICE Enterprise: система управления проектной организацией и согласования документации 270 | Новости вендоровV-Ray Collection: 15 продуктов под одной лицензией 268 | Анонсы вебинаровУдаленный доступ. Простыми словами о Citrix 226 | Новости SyssoftКомпания «Системный софт» помогла АО «Подольский машиностроительный завод» перевести сотрудников на «удаленку» 204 | Новости вендоровSolarWinds запустил дополнительную модель лицензирования ― подписку 189 | Записи вебинаровКак пользоваться PRTG Network Monitor для мониторинга сети: обзор и настройка функционала

Похожие материалы

Cпециальное предложение на приобретение пакета Teamcenter Rapid Start+Solid Edge: каждая третья лицензия бесплатно

C 01 апреля по 20 сентября 2020 г. будет действовать специальное предложение на приобретение пакета Teamcenter Rapid Start+Solid Edge: каждая третья лицензия предоставляется заказчику бесплатно!

806