Alert Avviso Equitalia , gli hacker ci provano con le cartelle esattoriali
26 dicembre 2015
Truffe Carte di Credito ed Home Banking |Come proteggere il vostro denaro dalle truffe online
27 dicembre 2015

Vuoi diventare un Hacker? Ecco i programmi Hacker indispensabili per l’analisi, l’intrusione, l’attacco e la difesa. Tool DOS, Crack reti wireless, sniffing di rete etc.

HackerType-Access-Granted copia

Nmap. (La sua fama lo precede, il portscanner più veloce e versatile che esista. Dotato anche di Interfaccia grafica).

BackTrack (OS). (Per eccellenze la distribuzione linux per Penetration Tester che ogni “Hacker” che si rispetti deve saper padroneggiare – adesso tramutatasi in Kali linux).

Metasploit (FrameWork). (Uno degli strumenti più importanti nel mondo hacker, è un framework davvero vasto, con tools, payload ed exploit che possono colpire la stragrande maggioranza dei sistemi informatici in circolazione. Data la sua vastità è difficile da maneggiare, per questo motivo esiste un’interfaccia grafica chiamata Armitage, che semplifica e rende più user friendly il framework, permettendo di sfruttare a pieno le sue potenzialità, davvero vastissime).

Exploit-db. (Exploit-db.com è un sito di exploit aggiornato quotidianamente sulle vulnerabilità che affliggono le piattaforme Desktop e Web, è tra i primi dopo google da essere consultato per la ricerca di eventuali vulnerabilità).

Netcat. (Il coltellino svizzero delle reti, come è stato soprannominato. Questo piccolo tool consente la creazione di connessioni in entrata ed uscita, è anche fornito di funzionalità di port scanning).

Shell C99/r57. (Queste 2 shell scritte in php sono tra le più famose backdoor per il web exploiting, una volta iniettate in un qualsiasi web server con interprete PHP possono gestire i file ivi presenti nonchè fornirvi la strumentazione utile per rootare l’intero server).

Aircrack. (Conosciuto molto in ambiente linux, è la suite per eccellenza per la pratica del Wardriving, impiegato esclusivamente per crakkare reti Wireless).

Wireshark/Ettercap. (Wireshark è l’implementazione di Ettercap. Entrambi software per lo sniffing di rete. Intercettano in promiscuous mode i pacchetti che trafficano in una rete LAN locale).

Firesheep. (Firesheep permette di sniffare i cookie di rete e accedere al sito a cui questi cookie sono diretti, in questo modo ci ritroviamo loggati all’interno dell’account vittima, dunque all’interno della sua sessione, ne abbiamo discusso sul blog, nel caso specifico in cui si volesse attaccare un account di facebook).

Sql Map. (Tool scritto in Python, viene usato per rilevare bug di tipo Sql Injection su siti web, munito di un potente motore di controllo riesce a capire se sono sfruttabili, facendo varie interrogazioni al database. Per il suo utilizzo è necessario l’interprete python, ed il saper installare un modulo esterno).

Ophcrack. (E’ un programma adibito al cracking di password per sistemi operativi windows basato sulle tipiche rainbow table. E’ dotato di un’interfaccia grafica e gira su più piattaforme, molto utile per il recovery di password di sistema. Qui il sito ufficiale).

IP Grabber. (Spesso l’unico modo per risalire a una persona anonima su un social network, è quello di usare un IP Grabber, con l’ip grabber è possibile confrontare indirizzi IP, dell’utente anonimo con il nostro sospettato, e se l’ip coincide allora sappiamo chi si nasconde dietro quell’utente anonimo. 

Position Grabber. (Può essere considerato un’evoluzione dell’IP Grabber. Il position grabber infatti permette non solo di catturare l’IP ma di localizzare un utente su internet facendo in modo che clicchi il link che ci viene generato dopo la registrazione. E’ un tool gratuito, reso disponibile come web-app.

Low Orbit ION Cannon (LOIC). (Uno degli strumenti più usati dagli hacktivisti e non solo. Con il LOIC è possibile sferrare attacchi DOS contro siti web e server specifici, inondando di richieste il servizio bersaglio fino a farlo collassare). E’ un software gratuito, scaricabile direttamente da sourceforge. Per scoprire nel dettaglio come funziona rimandiamo al nostro articolo sul Low Orbit ION Cannon.

Tor. TOR (The Onion Router) è un proxy, usato per garantirsi l’anonimato in rete, attraverso un protocollo basato su nodi (Onion Router) volontari, distribuiti in tutto il mondo. E’ un progetto gratuito e ampiamente utilizzato per accedere nel famoso Deep web.

Putty. E’ un client pensato per Windows, che permette la connessione a server remoti con vari tipi di protocolli differenti (ssh, telnet, etc). Il software è gratuito, e lo stesso autore ha rilasciato altri tipi di client che supportano protocolli differenti (come FTP).

John The Ripper. Un password cracker passato alla storia. Supporta il riconoscimento automatico degli hash e vari tipi di attacco: vocabolario o forza bruta. Impiega rules e altri password pattern per velocizzare il processo di cracking di un hash. E’ gratuito e si può scaricare dal sito ufficiale.

HashCat. Molti lo definiscono come il gemello di John The Ripper. Hashcat serve anch’esso per il password cracking, contiene tutte le funzioni di john the ripper, ma è pensato per velocizzare le operazioni di cracking sfruttando il calcolo parallelo con le GPU.

Ophcrack. Ophcrack è un software di password cracking, dedicato al cracking di password di sistemi Windows. E’ gratuito, open source e basato su Rainbow Tables. E’ disponibile anche sotto forma di Live CD, una volta fatto il boot, in automatico preleva i file SAM di windows e avvia le procedure di cracking.

Credits

Valutazione Media
Last Reviewer
Reviewed Item
La mappa degli attacchi informatici in tempo reale
Rating
51star1star1star1star1star
Rocco Balzamà

Rocco Balzamà

Admin & CEO Rocco Balzamà Studio & Agency at ErreBi Group S.r.l.
Blogger | Developer | Graphic & Web Designer | Consulente d'Immagine | Social Media Marketing Manager | Copywriter | SEO Specialist | Digital Influencer