Latest Releases

Hiển thị các bài đăng có nhãn News. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn News. Hiển thị tất cả bài đăng

Thứ Ba, 21 tháng 6, 2016

Những phần mềm Hacking tốt nhất 2016


NMAP

Nmap là chỉ đơn giản là viết tắt của Mạng Mapping. Đây là một công cụ rất phổ biến cho các tin tặc.Nó là mã nguồn mở và miễn phí để sử dụng. Nó là một trong những phần mềm hack tốt nhất cho miễn phí. Mục đích chính của nó là phát hiện của các mạng và kiểm toán cho họ để bảo mật. Nó được sử dụng bởi nhiều quản trị viên trên khắp thế giới.

Metasploit


Để khai thác lỗ hổng này là một khung hack sử dụng rộng rãi trên toàn thế giới. Nó có thể được dùng như một bộ sưu tập các công cụ cho tin tặc có thể thực hiện các nhiệm vụ khác nhau.Metasploit được sử dụng chủ yếu bởi các nhân viên An ninh mạng và tin tặc .

OWASP Zed

để quét lỗ hổng Web

ZAP, viết tắt Zed tấn công Proxy là một loại dự án OSWASP bây giờ là rất phổ biến trong thế giới của hacking. Nếu bạn là một bảo mật cyber dày dạn chuyên nghiệp sau đó bạn có thể quen thuộc với ZAP.

Wireshark

Gói dữ liệu chế tạo công cụ

Ngay bên cạnh Nmap, Wireshark đã là một trong những công cụ hàng đầu cho các hacker. Nó đã tồn tại cho một khá một số năm nay. Hàng ngàn nhân viên an ninh làm cho việc sử dụng các công cụ hack để nghiên cứu và khắc phục các vi phạm đối với các mạng.

Burp Suite

Cho quét lỗ hổng Web

Burp mật có thể được so sánh với Maltego trong hầu hết các khía cạnh, đặc biệt là mà nó có nghĩa là để hỗ trợ các tin tặc đạo đức để tìm lỗ hổng có thể được sử dụng để thâm nhập. Nó thực sự là một nhóm các công cụ, phổ biến nhất là Burp bộ binh và kẻ đột nhập.

THC Hydra

 Cracking Passwords 
Hầu hết thời gian, điều này được thực hiện như là chỉ là một công cụ cho việc bẻ khóa mật khẩu. Tuy nhiên, đây là một trong những chương trình bẻ mật mạnh mẽ nhất và có những nhà phát triển có kinh nghiệm làm việc để làm cho nó tốt hơn.

Aircrack-ng

Cracking Passwords 

Aircrack-ng là một bộ công cụ hack WiFi mà có thể là hiện tượng khi trong tay của tin tặc có kinh nghiệm. Nó là một trong những phần mềm hack tốt nhất xung quanh.Nếu bạn biết rất ít về các công cụ hacking không dây dựa trên, Aircrack được sử dụng để phục hồi phím nếu đủ các gói dữ liệu có thể được chụp.

Read »

Thứ Năm, 19 tháng 5, 2016

10 hệ điều hành máy tính hacker ưa dùng


Có thể bạn chưa biết, các hacker thường sử dụng những hệ điều hành máy tính định hướng hacking thay vì là những hệ điều hành thông thường kèm các công cụ hack khác. Lý do không ngoài việc lợi dụng ưu điểm về phần cứng, khả năng ẩn danh cũng như hiệu suất phần mềm.
Bài viết sau đây sẽ chia sẻ danh sách 10 hệ điều hành máy tính được các hacker toàn thế giới sử dụng phổ biến nhất trong việc nghiên cứu hack hoặc nghiên cứu bảo mật. Điều ngạc nhiên là trong số này, không có Windows hay Mac OS – những hệ điều hành phổ biến nhất thế giới hiện nay.
1. Kali Linux
10 hệ điều hành máy tính hacker ưa dùng
Kali Linux này bao gồm 300 công cụ khác nhau, tất cả đều dưới dạng mã nguồn mở và khả dụng trên GitHub. Đây là công cụ kiểm thử và đánh giá bảo mật phức tạo liên quan nhiều đến việc vận dụng các công cụ và kĩ thuật khác nhau nhằm vượt qua hàng rào an ninh của hệ thống, quy trình. Tất cả các việc mà hacker cần đều được đưa vào một đĩa CD.
2. BackBox
Backbox là một nhánh phân phối dựa trên mã nguồn Ubuntu, khá nhẹ và yêu cầu ít phần cứng. Hệ điều hành này được phát triển cũhng nhằm để kiểm thử bảo mật. Điểm nổi bật của BackBox chính là kho phần mềm Launchpad luôn luôn cập nhật các công cụ hacking phiên bản mới nhất.
10 hệ điều hành máy tính hacker ưa dùng
3. Parrot Security OS
Parrot Security là sự kết hợp giữa Frozenbox OS và Kali Linux dựa trên nhân Debian GNU/Linux. Đây không chỉ bản phát triển từ hệ Kali mà nó còn cung cấp nhiều tính năng mới và nhiều tùy biến khác nhau.
4. Backtrack
Backtrack là hệ dựa trên nền tảng phổ biến Ubuntu khả dụng trong môi trường KDE, là một trong những bản phân phối phổ biến nhất có thể chạy được trên đĩa CD hoặc bộ nhớ flash (USB). Đây là hệ điều hành được dùng cho những công việc về bảo mật, an toàn thông tin hoặc phát hiện xâm nhập. Backtrack khá lý tưởng để bẻ khoá mạng không dây, khai thác, đánh giá ứng dụng Web, nghiên cứu hoặc thực hiện tấn công kĩ nghệ xã hội trên một máy khách.
5. DEFT
DEFT là một tùy biến Ubuntu đi kèm với một bộ phần mềm điều tra số và tài liệu tạo ra bởi hàng ngàn cá nhân, nhóm và các công ty.
6. Samurai Web Security Framework
Samurai Web Security Framework là một bản phân phối linux trực tiếp được cấu hình sẵn. Đây là hệ điều hành chứa các công cụ mã nguồn mở và miễn phí tốt nhất tập trung vào kiểm thử và tấn công trang web.
7. Network Security Toolkit
Đây là bộ công cụ dựa trên Fedora. Network Security Toolkit  có thể biến hầu hết các hệ thống x86 thành một hệ thống được thiết kế dành cho phân tích lưu lượng mạng, phát hiện xâm nhập, tạo gói mạng, theo dõi mạng không dây, một hệ thống máy chủ dịch vụ ảo hoặc một máy quét mạng host phức tạp.
8. NodeZero
Tương tự như Backtrack, NodeZero là bản phân phối dựa trên Ubuntu dùng để thử nghiệm thâm nhập,  dùng chính kho phần mềm Ubuntu để vá lỗi của nó.
10 hệ điều hành máy tính hacker ưa dùng
9. GnackTrack
Tác giả của GnackTrack không còn cập nhật bản phân phối của mình kể từ việc phát hành BackTrack5. Là dự án mã nguồn mở miễn phí kết hợp các công cụ kiểm thử và giao diện Linux Gnom.
10. Blackubuntu
Là một bản phân phối với mục đích kiểm thử dành riêng cho đào tạo học viên và thực tập viên an toàn thông tin. Blackbuntu sử dụng GNOME Desktop Environment và phiên bản hiện tại xây dựng trên Ubuntu 10.

Theo The HackerNew

Read »

Làm thế nào để tin tặc hack mật khẩu của bạn?

Kỹ thuật xã hội


Các phương pháp công nghệ thấp phổ biến nhất để thu thập mật khẩu là kỹ thuật xã hội . Xã hội kỹ thuật lợi dụng tính chất đáng tin cậy của con người để có được thông tin rằng sau này có thể được sử dụng độc hại. Một kỹ thuật kỹ thuật chung của xã hội chỉ đơn giản là để con người tiết lộ mật khẩu của họ. Nghe có vẻ vô lý, nhưng nó sẽ xảy ra tất cả các thời gian và thậm chí cả thận trọng nhất của người dân rơi vào nó.

Shoulder surfing

Vai lướt   (hành động nhìn qua vai của ai đó để xem những gì người đó là đánh máy) mà còn được gọi là hacking thị giác, là một cách hiệu quả, công nghệ thấp password hack. Nó đã tồn tại từ các máy tính thời gian đã trở thành phổ biến nhưng chỉ được coi là có nguy cơ cao bây giờ. Bất cứ ai có quan tâm trong mật khẩu của bạn có phải nhìn qua vai của bạn và ghi lại các mật khẩu. Nó có thể xảy ra tại một máy ATM, trong một quán cafe hay ở sân bay. Bạn luôn có thể tự bảo vệ mình bằng cách liếc xung quanh trước khi keying trong mật khẩu.

keyloggers

Đây là một trong những công cụ cơ bản được sử dụng để nhận được mật khẩu của bạn. Keylogger nằm trong bộ nhớ hệ thống của bạn và chạy ở mỗi lần khởi động. Những keylogger đăng nhập tất cả các tổ hợp phím bạn gõ. Một bản ghi được tạo ra và sau đó nó được gửi đến Hacker. keylogger nổi tiếng nhất là Ardamax Keylogger. Nó có thể được tùy chỉnh để nó không hiển thị trong "Processes" Windows và thông báo cho các nạn nhân.
Giải pháp tốt nhất để tránh keylogger được sử dụng  trực tuyến Bàn phím ảo  khi gõ mật khẩu cho các trang web nhạy cảm như tài khoản ngân hàng của bạn và tài khoản Paypal.

2. RAT

RAT là viết tắt của Công cụ quản trị từ xa. Với RAT, một hacker có thể kết nối với máy tính của bạn, mà bạn không biết. Anh ta có thể nhìn thấy những gì đang xảy ra trên màn hình, những gì bạn đang làm, mà các trang web bạn lướt web. Nó cũng có tích hợp chức năng của keylogger.
Hacker có thể sao chép các tập tin từ ổ đĩa cứng của bạn để máy tính của mình, và tất cả điều này mà bạn không biết. Một ví dụ tốt về RAT là Poison Ivy . Nó có thể được tùy chỉnh để kết nối với máy tính của bạn vào một số cổng cụ thể được quy định trong khi tạo ra các RAT.

3. Trojans

Bây giờ đây là những loại phổ biến nhất của các malware. Trojan lây lan thông qua các trang web warez, các trang web torrent hoặc bằng cách nhấp vào liên kết chủ yếu vào nguy hiểm . Tất cả các bạn muốn phần mềm miễn phí. Đúng? Hãy coi chừng mặc dù! Khi bạn tải về từ các trang web hoặc các trang web warez torrent. Trong mọi khả năng tất cả các phần mềm, keygens và các bản vá lỗi có thể chứa trojan. Điều này có nghĩa là bạn sẽ nhận được các phần mềm miễn phí, nhưng máy tính của bạn sẽ bị nhiễm bởi một Trojan.
Có nhiều cách khác mà các hacker thường sử dụng, ví dụ như nếu bạn đang kết nối với mạng Internet trên một mạng LAN, sử dụng cùng một router, một hacker có thể sử dụng bất kỳ gói sniffer và cơ sở giải mã để đọc tất cả các dữ liệu nhạy cảm được truyền đi từ máy tính của bạn.
Để đánh bại hacker như vậy, luôn luôn tránh các điểm Wi-Fi công cộng cho ngân hàng, email vv Đăng nhập sử dụng các trang web HTTPS khi họ mã hóa lưu lượng giữa bạn và máy chủ bỏ rơi sniffers không răng. Lướt qua vai của bạn, sử dụng mật khẩu cứng, sử dụng phần mềm quản lý mật khẩu để quản lý mật khẩu của bạn.
Read »

Thứ Hai, 16 tháng 5, 2016

Dưới đây là các hacker tuổi teen lớn nhất thế giới của mọi thời đại

Như một đứa trẻ hay là một thiếu niên, khi hầu hết chúng ta đang cố gắng để hiểu được những mặt tích cực và vui vẻ của thế giới và môi trường xung quanh, có một số đứa trẻ đang bận rộn khám phá những mặt tối của thế giới cho vui và sự tò mò. Trong trường hợp này, chúng ta đang đề cập đến hack.
Trong bài viết này, chúng tôi mang lại cho bạn các tin tặc 5 thanh thiếu niên hàng đầu mà chúng tôi nghĩ có thể là hacker huyền thoại của mọi thời đại. Chúng ta hãy có một cái nhìn.

James Kosta: 13-Year-Old Ai Hack được mọi thứ

Có lẽ nổi tiếng nhất trong những hacker trẻ, James Kosta tại 13 đã có một cuộc sống gia đình gặp khó khăn. Ông và các đối tác của mình bị hack và kinh doanh máy tính quân sự lớn, bao gồm cả ngân hàng lớn, General Electric và IBM. Ở tuổi 14, ông bị kết án 45 tội trộm cắp kỹ thuật và bị kết án 45 năm tù giam.Tuy nhiên, ông gia nhập Hải quân thay vì ở tuổi 18 như một nhà phân tích tình báo. Năm 20 tuổi, ông gia nhập CIA để theo dõi các lãnh chúa ở châu Phi và Trung Đông. Hơn nữa, ở tuổi 24, ông đã bán công ty dotcom đầu tiên của mình cho hàng triệu đô la. Hôm nay, ông cố vấn của "thanh niên gặp khó khăn" để khai thác đầy đủ tiềm năng của họ và cung cấp cho các cuộc đàm phán TED.
James Kosta, cựu hacker máy tính, cho TED Talk

Matthew Weigman: 14 tuổi Hack SWAT

Là một cậu bé mù ,Weigman sử dụng khả năng thính giác đặc biệt của mình để giúp anh ta lừa dối các nhà khai thác điện thoại và giả khác nhau tín hiệu điện thoại trong băng tần. Trước khi bị bắt ở tuổi 18, Weigman đã sử dụng khả năng này để trở thành một nổi tiếng Phreaker điện thoại, ghi nhớ số điện thoại của giai điệu và thực hiện mô phỏng kỳ lạ của nhà khai thác điện thoại khác nhau để thực hiện trò đùa như swatting về đối thủ của mình. Trong lần đầu tiên bao giờ giả mạo SWAT của mình, ông gọi cảnh sát khi một cô gái từ chối quan hệ tình dục qua điện thoại với anh ta. Ông giả mạo số điện thoại của cô gái trên hệ thống của người gọi ID của họ, và giả vờ để được ôm cô .

Michael Demon CALCE: 15 tuổi HACK web 

Michael Demon CALCE, người nổi tiếng nhất như MafiaBoy trong Internet, bị bắt vào tháng Hai năm 2000 do công từ chối dịch vụ (DDoS) nhằm vào các trang web có uy tín trên Internet như eBay , CNN, AmazonDell và Yahoo, trong vòng một tuần . Quay lại sau đó, Yahoo! là động cơ hàng đầu thế giới tìm kiếm trước khi Google, và CALCE của cuộc tấn công, mà ông đặt tên là Dự án Rivolta gây ra nó để sập trong vòng 1h.
của hacker vị thành niên Michael CALCE

Richard Pryce: 16 tuổi Hack lầu năm góc

Richard Pryce 16 tuổi (Datastream Cowboy) và với một người bạn của mình 19 tuổi của mình  Mathew Bevan (được gọi là Kuji) đã đưa chính phủ Mỹ cho một chuyến đi khi họ tấn công mạng của Lầu Năm Góc cho vài tuần trong năm 1994. Họ đã sao chép mô phỏng chiến trường từ Griffiss Căn cứ không quân ở New York, chặn tin nhắn từ các đại lý Mỹ ở Bắc Triều Tiên, và có quyền truy cập vào một cơ sở hạt nhân của Triều Tiên. Họ gần như đã gây ra một sự kiện quốc tế giữa Hoa Kỳ và Bắc Triều Tiên.



Read »

Ads

Copyright © 2015 IT Vui Vẻ

Designed by Templatezy & Copy Blogger Themes