首页 > 黑帽大会2014:10个酷炫的黑客工具

黑帽大会2014:10个酷炫的黑客工具

http://www.csdn.net/article/2014-08-21/2821304

 

 

用于恶意软件分析的Maltrieve

安全研究人员使用Maltrieve工具收集服务器上的恶意软件。通过这个开源工具,恶意软件分析人员可以通过分析URL链表和已知的托管地址获得最新鲜的样本。

Kyle Maxwell是VeriSign的一名威胁情报分析员,也对Maltrieve项目有着重要贡献,他在黑帽Arsenal demo区域展示了Maltrieve。这个工具统计恶意软件的URL黑名单,支持Cuckoo Sandbox进行引爆和分析样品,支持VxCage管理恶意软件样本库。

用于追踪的Snoopy

Snoopy是一个追踪和分析框架,可以安装在RaspberryPi或其他低成本的硬件上,通过连接WiFi或蓝牙来收集过往行人的信息。

可以基于连接设备的访问点使用收集到的数据描绘用户。Glenn Wilkinson在黑帽Arsenal上展示了这个工具,Glenn Wilkinson是英国基于安全咨询公司的一名安全分析员。红客可以使用这个工具进行匿名统计或检查拦截车辆,对目标受害者实施监控。Snoopy可以 设置为一个未授权访问点,使它看起来像一个旅馆或者咖啡馆的网络访问点。

用于笔测试管理的Dradis

渗透测试者可以用Dradis管理Nessus、Qualys和其它漏洞扫描工具执行的安全评估。Dradis可以用来追踪项目进度,基于多种源构建报告,节省报告时间。Dradis也使用标准问题描述和建议加速报告进程。

Daniel Martin在黑帽Arsenal上展示了这个工具,Daniel Martin是英国开源软件框架的研究人员和创造者。Martin说,Dradis在2007年问世,2014年进行了主要升级。这个升级包括了一个新的 网页接口和网页接口和代码库检修来提高性能和可靠性。

用于Chromecast的Rickmote控制器

你的邻居可以很容易的占据Google Chromecast,Dan Petro说。Dan Petro是Bisho Fox的安全分析员,他在黑帽Arsenal展示了Rickmote控制器,这种攻击可以自动劫持Chromecast设备附近的流媒体视频。

Petro搭建了一个控制器,通过RaspberryPi用Wi-Fi来识别和播放Chromecast设备的视频。Rickmote杀死了原始的 Wi-Fi连接,使用Chromecast的不安全的配置设置模式来触发工具的连接。2013年,在圣地亚哥的ToorCon上首次展示。

用于预付Sql攻击的Taintless

SQL攻击是一种常用的攻击方法,这种方法使用恶意SQL指令丢弃后端支持数据库的内容,进而攻击网络应用。Taintless用于研究自动SQL攻击,旨在提高一种新的方式无误的检测和组织攻击。Taintless分析网络应用寻找可能成为攻击错误点。

Abbas Naderi Afooshteh是来自伊朗的研究人员,他在黑帽Arsenal展示了这个工具,并公布了一个叫Joza的新系统,这个系统可以自动化寻找和阻止SQL入侵攻击。

用于威胁情报的Voyeur

Voyeur可以用来分析梳理活动目录服务的威胁。Voyeur生成一个连接终端用户和计算机、企业网络组、企业网络设备的报告,Voyeur使事件响应者可以将信息作为安全事件调查进行分析。

Juan Garrido是Innotec系统的安全顾问,Innotec系统是一个管理服务供应商。Juan Garrido在黑帽Arsenal上展示了这个开源工具。这个工具不需要管理证书来执行,可以将结果输出为CVS文件或者格式化为Excel扩展表。

用于网络钓鱼训练的Ice-Hole

Ice-Hole用于系统管理,渗透测试者和安全分析员可以实施和管理电子邮件钓鱼识别测试项目。Ice-Hole可以用来执行攻击,并提供反馈和对用户的培训。

Darren Manners是Richmond的高级安全工程师,Richmond是基于解决方案供应商的SysCom技术公司。Darren Manners开发了钓鱼训练工具,并在黑帽Arsenal上展示这个工具的功能。Manners也是Spheres of Influence的开发者,Spheres of Influence是一个映射地理位置和组织数据到连接的IP地址,从而发现潜在的威胁。

用于VoIP安全的Viproy

渗透测试者可以通过Viproy识别多媒体通信的缺陷。Viproy支持思科,微软link和其它主流供应商的协议。

Fatih Ozavci展示了这个工具。Fatih Ozavci是基于Denver的安全度咨询公司的高级顾问。Viproy自动发现VoIP设备,识别探测控制快速拨号,进行未经认证的通话并发现信息聚 集的攻击。工具包增加了对IP电话的支持,IP电话使用的是思科Skinny协议。Viproy有10个模块,执行各种功能来识别缺陷,包括电子欺骗,强 力攻击和计费绕过。

用于移动端Zeus攻击预防的Zitmo NoM

Zitmo Nom通过不含防病毒程序的SMS传输识别移动端恶意软件。Zitnom旨在识别Zitmo,Zitmo是移动端的Zeus银行恶意软件,该软件攻击受害 者的账户。Zitmo的目标是Android设备用户,不过也出现在了黑莓、Windows手机和塞班平台上。Zitmo将收到的SMS信息转发给一个指 挥和控制服务器,并尝试查询双因素认证和安全代码来攻击账户信息。

David Schwartzberg是MobilIron的高级安全工程师,他展示了Zitmo Nom是如何制服Zitmo的。Zitmo Nom还处在原型阶段, Schwartzberg希望通过吸引参与者搭建功能,扩展性能。计划是在功能完整后对其进行开源。

Nimbostratus

Nimbostratus旨在自动化利用亚马逊基础设施的过程。Andres Riancho是名应用安全专家,他带领了网络应用安全扫描项目w3af的开发和维护,他也开发了这个工具,并在黑帽简报上展示了这个工具。

Riancho从网络应用缺陷开始,最终控制了亚马逊虚拟实例,访问可能包含敏感数据的MySQL数据库。Riancho说这个工具可以用来应对 AWS或任何云托管服务。在Riancho的展示中,Nimbostratus用于丢弃EC2实力配置文件的证书,揭发使用亚马逊SQS的线索。用来存储 服务器间的信息,增加执行代码的能力。

转载于:https://www.cnblogs.com/jingzhishen/p/3928597.html

更多相关:

  • 完整课程,涵盖所有关于Adobe Photoshop CC的基本课程 你会学到什么 课程获取:从头开始学习Adobe Photoshop CC图像编辑-云桥网 Photoshop用户界面之旅 转型导论 项目管理 图层面板简介 基本图层属性 混合模式 不可或缺的层效果 投影、内部发光和外部发光 颜色叠加和渐变叠加 油画效果 选择技...

  • blender硬表面建模渲染终极教程 Gumroad - The ULTIMATE Guide to Hard Ops and Boxcutter Gumroad-硬操作和切箱机的终极指南 教程大小 6G  1920X1080分辨率  语言:英语+中文字幕  含案例源文件 云桥网络 平台获取教程 本教程共包含两大部分 第一部...

  • Maya硬表面建模学习教程 Master Hard Surface Modeling in Maya 2020 流派:电子学习| MP4 |视频:h264,1280×720 |音频:aac,48000 Hz 语言:英语+ 中文字幕(机译)+原英文字幕 |大小:33.0 GB | 145节课程| (36h 18m) 你会学到什...

  • 3dmax2021入门学习教程 MP4 | h264,1280x720 |语言:英语+中文字幕(根据原英文字幕机译)+原英文字幕 | 4h 23m | 3.55 GB 含课程素材工程文件 云桥网络 平台获取素材 你将学到什么 3DS MAX中的样条线和多边形建模 纹理、照明和渲染 使用Corona渲染器渲染 用Pho...

  • 文章目录内部工具包含头文件接口使用核心指标Perf ContextIOStats Context外部工具Systemtap 工具Perf工具Ftrace 工具...

  • 2019独角兽企业重金招聘Python工程师标准>>> 还记得电影《偷天换日》中那伙黄金大盗么?电影中大盗们入侵了交通系统,控制了红绿灯以便于他们顺利的盗走黄金,这类似的事还真在网络安全最先进的国家之一以色列发生了。据网络专家透露,在以色列北部城市Haifa的全国路网遭到了网络攻击,在城市的主干路上造成了大规模的交通拥堵。...

  • 互联网快速发展,云服务早已融入每一个人的日常生活,而互联网安全与互联网的发展息息相关,这其中涉及到信息的保密性、完整性、可用性、真实性和可控性。又拍云上线了与多家国际顶级 CA 机构合作的数款OV & EV SSL证书,提供一站式HTTPS安全解决方案,让安全触手可及。   HTTPS加密时代,SSL证书肩负网络安全重任 HTTP协...

  • 云计算安全:技术与应用中国电信网络安全实验室 编著ISBN 978-7-121-14409-72012年1月出版定价:59.00元16开236页宣传语:全面了解云计算安全风险、安全防护手段的佳作!内 容 简 介随着云计算的兴起,安全成为云计算能否顺利落地的关键问题。作者从多年的实践经验出发,对云计算的技术安全与应用作了实证的分析与...

  • 几乎所有企业对于网络安全的重视程度一下子提高了,纷纷采购防火墙等设备希望堵住来自Internet的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因素远比外部的危害更恐怖。   大多企业重视提高企业网的边界安全,暂且不提它们在这方面的投资多少,但是大多数企业网络的核心内网还是非常脆弱的。企业也对...

  • 下面讲解如何通过×××路由器来实现跨网段访问 首先设备的选购: 选择2台tplink r6110或者6120系列 实战技术: 设置步骤: 一)、基本设置: 1、设置路由器的WAN口模式:基本设置→WAN口设置,进入“WAN口模式”标签页,根据需求设置WAN口数量,此处我们选择为“单WAN口”,保存。 2、设置WAN口网络参数:基本...