黑帽大会2014:10个酷炫的黑客工具
http://www.csdn.net/article/2014-08-21/2821304
?
?
用于惡意軟件分析的Maltrieve
安全研究人員使用Maltrieve工具收集服務(wù)器上的惡意軟件。通過這個開源工具,惡意軟件分析人員可以通過分析URL鏈表和已知的托管地址獲得最新鮮的樣本。
Kyle Maxwell是VeriSign的一名威脅情報分析員,也對Maltrieve項目有著重要貢獻(xiàn),他在黑帽Arsenal demo區(qū)域展示了Maltrieve。這個工具統(tǒng)計惡意軟件的URL黑名單,支持Cuckoo Sandbox進(jìn)行引爆和分析樣品,支持VxCage管理惡意軟件樣本庫。
用于追蹤的Snoopy
Snoopy是一個追蹤和分析框架,可以安裝在RaspberryPi或其他低成本的硬件上,通過連接WiFi或藍(lán)牙來收集過往行人的信息。
可以基于連接設(shè)備的訪問點使用收集到的數(shù)據(jù)描繪用戶。Glenn Wilkinson在黑帽Arsenal上展示了這個工具,Glenn Wilkinson是英國基于安全咨詢公司的一名安全分析員。紅客可以使用這個工具進(jìn)行匿名統(tǒng)計或檢查攔截車輛,對目標(biāo)受害者實施監(jiān)控。Snoopy可以 設(shè)置為一個未授權(quán)訪問點,使它看起來像一個旅館或者咖啡館的網(wǎng)絡(luò)訪問點。
用于筆測試管理的Dradis
滲透測試者可以用Dradis管理Nessus、Qualys和其它漏洞掃描工具執(zhí)行的安全評估。Dradis可以用來追蹤項目進(jìn)度,基于多種源構(gòu)建報告,節(jié)省報告時間。Dradis也使用標(biāo)準(zhǔn)問題描述和建議加速報告進(jìn)程。
Daniel Martin在黑帽Arsenal上展示了這個工具,Daniel Martin是英國開源軟件框架的研究人員和創(chuàng)造者。Martin說,Dradis在2007年問世,2014年進(jìn)行了主要升級。這個升級包括了一個新的 網(wǎng)頁接口和網(wǎng)頁接口和代碼庫檢修來提高性能和可靠性。
用于Chromecast的Rickmote控制器
你的鄰居可以很容易的占據(jù)Google Chromecast,Dan Petro說。Dan Petro是Bisho Fox的安全分析員,他在黑帽Arsenal展示了Rickmote控制器,這種攻擊可以自動劫持Chromecast設(shè)備附近的流媒體視頻。
Petro搭建了一個控制器,通過RaspberryPi用Wi-Fi來識別和播放Chromecast設(shè)備的視頻。Rickmote殺死了原始的 Wi-Fi連接,使用Chromecast的不安全的配置設(shè)置模式來觸發(fā)工具的連接。2013年,在圣地亞哥的ToorCon上首次展示。
用于預(yù)付Sql攻擊的Taintless
SQL攻擊是一種常用的攻擊方法,這種方法使用惡意SQL指令丟棄后端支持?jǐn)?shù)據(jù)庫的內(nèi)容,進(jìn)而攻擊網(wǎng)絡(luò)應(yīng)用。Taintless用于研究自動SQL攻擊,旨在提高一種新的方式無誤的檢測和組織攻擊。Taintless分析網(wǎng)絡(luò)應(yīng)用尋找可能成為攻擊錯誤點。
Abbas Naderi Afooshteh是來自伊朗的研究人員,他在黑帽Arsenal展示了這個工具,并公布了一個叫Joza的新系統(tǒng),這個系統(tǒng)可以自動化尋找和阻止SQL入侵攻擊。
用于威脅情報的Voyeur
Voyeur可以用來分析梳理活動目錄服務(wù)的威脅。Voyeur生成一個連接終端用戶和計算機(jī)、企業(yè)網(wǎng)絡(luò)組、企業(yè)網(wǎng)絡(luò)設(shè)備的報告,Voyeur使事件響應(yīng)者可以將信息作為安全事件調(diào)查進(jìn)行分析。
Juan Garrido是Innotec系統(tǒng)的安全顧問,Innotec系統(tǒng)是一個管理服務(wù)供應(yīng)商。Juan Garrido在黑帽Arsenal上展示了這個開源工具。這個工具不需要管理證書來執(zhí)行,可以將結(jié)果輸出為CVS文件或者格式化為Excel擴(kuò)展表。
用于網(wǎng)絡(luò)釣魚訓(xùn)練的Ice-Hole
Ice-Hole用于系統(tǒng)管理,滲透測試者和安全分析員可以實施和管理電子郵件釣魚識別測試項目。Ice-Hole可以用來執(zhí)行攻擊,并提供反饋和對用戶的培訓(xùn)。
Darren Manners是Richmond的高級安全工程師,Richmond是基于解決方案供應(yīng)商的SysCom技術(shù)公司。Darren Manners開發(fā)了釣魚訓(xùn)練工具,并在黑帽Arsenal上展示這個工具的功能。Manners也是Spheres of Influence的開發(fā)者,Spheres of Influence是一個映射地理位置和組織數(shù)據(jù)到連接的IP地址,從而發(fā)現(xiàn)潛在的威脅。
用于VoIP安全的Viproy
滲透測試者可以通過Viproy識別多媒體通信的缺陷。Viproy支持思科,微軟link和其它主流供應(yīng)商的協(xié)議。
Fatih Ozavci展示了這個工具。Fatih Ozavci是基于Denver的安全度咨詢公司的高級顧問。Viproy自動發(fā)現(xiàn)VoIP設(shè)備,識別探測控制快速撥號,進(jìn)行未經(jīng)認(rèn)證的通話并發(fā)現(xiàn)信息聚 集的攻擊。工具包增加了對IP電話的支持,IP電話使用的是思科Skinny協(xié)議。Viproy有10個模塊,執(zhí)行各種功能來識別缺陷,包括電子欺騙,強(qiáng) 力攻擊和計費繞過。
用于移動端Zeus攻擊預(yù)防的Zitmo NoM
Zitmo Nom通過不含防病毒程序的SMS傳輸識別移動端惡意軟件。Zitnom旨在識別Zitmo,Zitmo是移動端的Zeus銀行惡意軟件,該軟件攻擊受害 者的賬戶。Zitmo的目標(biāo)是Android設(shè)備用戶,不過也出現(xiàn)在了黑莓、Windows手機(jī)和塞班平臺上。Zitmo將收到的SMS信息轉(zhuǎn)發(fā)給一個指 揮和控制服務(wù)器,并嘗試查詢雙因素認(rèn)證和安全代碼來攻擊賬戶信息。
David Schwartzberg是MobilIron的高級安全工程師,他展示了Zitmo Nom是如何制服Zitmo的。Zitmo Nom還處在原型階段, Schwartzberg希望通過吸引參與者搭建功能,擴(kuò)展性能。計劃是在功能完整后對其進(jìn)行開源。
Nimbostratus
Nimbostratus旨在自動化利用亞馬遜基礎(chǔ)設(shè)施的過程。Andres Riancho是名應(yīng)用安全專家,他帶領(lǐng)了網(wǎng)絡(luò)應(yīng)用安全掃描項目w3af的開發(fā)和維護(hù),他也開發(fā)了這個工具,并在黑帽簡報上展示了這個工具。
Riancho從網(wǎng)絡(luò)應(yīng)用缺陷開始,最終控制了亞馬遜虛擬實例,訪問可能包含敏感數(shù)據(jù)的MySQL數(shù)據(jù)庫。Riancho說這個工具可以用來應(yīng)對 AWS或任何云托管服務(wù)。在Riancho的展示中,Nimbostratus用于丟棄EC2實力配置文件的證書,揭發(fā)使用亞馬遜SQS的線索。用來存儲 服務(wù)器間的信息,增加執(zhí)行代碼的能力。
轉(zhuǎn)載于:https://www.cnblogs.com/jingzhishen/p/3928597.html
總結(jié)
以上是生活随笔為你收集整理的黑帽大会2014:10个酷炫的黑客工具的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 求一个好听女生的收货人名字
- 下一篇: json对象和json字符串转换方法