Hacking etico - Strumenti

In questo capitolo, discuteremo brevemente alcuni dei famosi strumenti che sono ampiamente utilizzati per prevenire l'hacking e ottenere l'accesso non autorizzato a un computer o un sistema di rete.

NMAP

Nmap sta per Network Mapper. È uno strumento open source ampiamente utilizzato per l'individuazione della rete e il controllo della sicurezza. Nmap è stato originariamente progettato per scansionare reti di grandi dimensioni, ma può funzionare altrettanto bene per singoli host. Gli amministratori di rete lo trovano utile anche per attività come l'inventario di rete, la gestione delle pianificazioni di aggiornamento del servizio e il monitoraggio del tempo di attività dell'host o del servizio.

Nmap usa pacchetti IP grezzi per determinare -

  • quali host sono disponibili sulla rete,

  • quali servizi offrono questi host,

  • su quali sistemi operativi sono in esecuzione,

  • che tipo di firewall sono in uso e altre caratteristiche simili.

Nmap funziona su tutti i principali sistemi operativi per computer come Windows, Mac OS X e Linux.

Metasploit

Metasploit è uno dei più potenti strumenti di exploit. È un prodotto di Rapid7 e la maggior parte delle sue risorse può essere trovata su: www.metasploit.com. È disponibile in due versioni:commercial e free edition. Matasploit può essere utilizzato con il prompt dei comandi o con l'interfaccia utente Web.

Con Metasploit è possibile eseguire le seguenti operazioni:

  • Condurre test di penetrazione di base su piccole reti

  • Eseguire controlli a campione sulla sfruttabilità delle vulnerabilità

  • Scopri la rete o importa i dati di scansione

  • Sfoglia i moduli di exploit ed esegui singoli exploit sugli host

Abito Burp

Burp Suite è una piattaforma popolare ampiamente utilizzata per eseguire test di sicurezza delle applicazioni web. Dispone di vari strumenti che lavorano in collaborazione per supportare l'intero processo di test, dalla mappatura e analisi iniziale della superficie di attacco di un'applicazione, fino alla ricerca e allo sfruttamento delle vulnerabilità della sicurezza.

Burp è facile da usare e fornisce agli amministratori il pieno controllo per combinare tecniche manuali avanzate con l'automazione per test efficienti. Burp può essere facilmente configurato e contiene funzionalità per assistere anche i tester più esperti nel loro lavoro.

Scanner IP arrabbiato

Angry IP scanner è un indirizzo IP e port scanner leggero e multipiattaforma. Può eseguire la scansione di indirizzi IP in qualsiasi intervallo. Può essere liberamente copiato e utilizzato ovunque. Per aumentare la velocità di scansione, utilizza l'approccio multithread, in cui viene creato un thread di scansione separato per ogni indirizzo IP scansionato.

Angry IP Scanner esegue semplicemente il ping di ciascun indirizzo IP per verificare se è attivo, quindi risolve il suo nome host, determina l'indirizzo MAC, esegue la scansione delle porte, ecc. o file dell'elenco delle porte IP. Con l'aiuto dei plugin, Angry IP Scanner può raccogliere qualsiasi informazione sugli IP scansionati.

Caino e Abele

Cain & Abel è uno strumento di recupero della password per i sistemi operativi Microsoft. Aiuta a recuperare facilmente vari tipi di password utilizzando uno dei seguenti metodi:

  • annusando la rete,

  • crackare le password crittografate utilizzando gli attacchi Dictionary, Brute-Force e Cryptanalysis,

  • registrazione di conversazioni VoIP,

  • decodificare password codificate,

  • recupero delle chiavi di rete wireless,

  • rivelando caselle di password,

  • scoprire le password memorizzate nella cache e analizzare i protocolli di routing.

Cain & Abel è uno strumento utile per i consulenti di sicurezza, i penetration tester professionisti e tutti coloro che intendono utilizzarlo per motivi etici.

Ettercap

Ettercap sta per Ethernet Capture. È uno strumento di sicurezza di rete per gli attacchi Man-in-the-Middle. È dotato di sniffing delle connessioni live, filtro dei contenuti al volo e molti altri trucchi interessanti. Ettercap ha funzionalità integrate per l'analisi di rete e host. Supporta la dissezione attiva e passiva di molti protocolli.

Puoi eseguire Ettercap su tutti i sistemi operativi più diffusi come Windows, Linux e Mac OS X.

EtherPeek

EtherPeek è uno strumento meraviglioso che semplifica l'analisi di rete in un ambiente di rete eterogeneo multiprotocollo. EtherPeek è un piccolo strumento (meno di 2 MB) che può essere facilmente installato in pochi minuti.

EtherPeek rileva in modo proattivo i pacchetti di traffico su una rete. Per impostazione predefinita, EtherPeek supporta protocolli come AppleTalk, IP, IP Address Resolution Protocol (ARP), NetWare, TCP, UDP, NetBEUI e NBT.

SuperScan

SuperScan è un potente strumento per gli amministratori di rete per eseguire la scansione delle porte TCP e risolvere i nomi host. Ha un'interfaccia user friendly che puoi usare per:

  • Eseguire scansioni ping e scansioni porte utilizzando qualsiasi intervallo IP.

  • Scansiona qualsiasi intervallo di porte da un elenco integrato o da un determinato intervallo.

  • Visualizza le risposte degli host connessi.

  • Modificare l'elenco delle porte e le descrizioni delle porte utilizzando l'editor integrato.

  • Unisci elenchi di porte per crearne di nuovi.

  • Connettiti a qualsiasi porta aperta scoperta.

  • Assegna un'applicazione di supporto personalizzata a qualsiasi porta.

QualysGuard

QualysGuard è una suite integrata di strumenti che possono essere utilizzati per semplificare le operazioni di sicurezza e ridurre i costi di conformità. Fornisce informazioni di sicurezza critiche su richiesta e automatizza l'intero spettro di audit, conformità e protezione per sistemi IT e applicazioni web.

QualysGuard include una serie di strumenti in grado di monitorare, rilevare e proteggere la tua rete globale.

WebInspect

WebInspect è uno strumento di valutazione della sicurezza delle applicazioni Web che aiuta a identificare le vulnerabilità note e sconosciute all'interno del livello dell'applicazione Web.

Può anche aiutare a verificare che un server Web sia configurato correttamente e tenta attacchi Web comuni come l'iniezione di parametri, lo scripting tra siti, l'attraversamento di directory e altro.

LC4

LC4 era precedentemente noto come L0phtCrack. È un'applicazione per il controllo e il recupero delle password. Viene utilizzato per testare la sicurezza della password e talvolta per recuperare le password perse di Microsoft Windows, utilizzando il dizionario, la forza bruta e gli attacchi ibridi.

LC4 recupera le password degli account utente di Windows per semplificare la migrazione degli utenti a un altro sistema di autenticazione o per accedere agli account le cui password sono state perse.

LANguard Network Security Scanner

LANguard Network Scanner monitora una rete scansionando le macchine connesse e fornendo informazioni su ogni nodo. È possibile ottenere informazioni su ogni singolo sistema operativo.

Può anche rilevare problemi di registro e impostare un rapporto in formato HTML. Per ogni computer, puoi elencare i filenetbios tabella dei nomi, utente attualmente connesso e indirizzo Mac.

Network Stumbler

Network stumbler è uno scanner WiFi e uno strumento di monitoraggio per Windows. Consente ai professionisti della rete di rilevare le WLAN. È ampiamente utilizzato dagli appassionati di reti e dagli hacker perché ti aiuta a trovare reti wireless che non trasmettono.

Network Stumbler può essere utilizzato per verificare se una rete è ben configurata, la sua potenza o copertura del segnale e rilevare le interferenze tra una o più reti wireless. Può essere utilizzato anche per connessioni non autorizzate.

ToneLoc

ToneLoc è l'acronimo di Tone Locator. Era un popolare programma per computer per chiamate di guerra scritto per MS-DOS nei primi anni '90. La composizione di guerra è una tecnica che utilizza un modem per scansionare automaticamente un elenco di numeri di telefono, di solito componendo ogni numero in un prefisso locale.

Gli hacker dannosi utilizzano gli elenchi risultanti per violare la sicurezza del computer, per indovinare gli account degli utenti o individuare modem che potrebbero fornire un punto di ingresso nel computer o in altri sistemi elettronici.

Può essere utilizzato dal personale di sicurezza per rilevare dispositivi non autorizzati sulla rete telefonica di un'azienda.