5 инструментов для пентестирование

Топ 5 инструментов для пентестирование занесены в чёрный список
Топ 5 инструментов для пентестирование занесены в чёрный список

Топ 5 инструментов для пентестирование занесены в чёрный список

Средства взлома, упомянутые в отчете US-CERT, могут быть незнакомы исследователям безопасности и тестерам на проникновение. Но ценность для работников защиты безопасности предприятия очевидна. Исследование призвано информировать компании об угрозах, с которыми они сталкиваются, и лучше подготовиться к защитным мерам.

Агентство сетевой безопасности правительства США NCCIC совместно с Австралией, Новой Зеландией, Канадой и Великобританией объединилось для изучения ряда хакерских утилит. Обычно используемых для кибератак, и опубликовало отчет на своем официальном сайте, чтобы подробно объяснить пять часто используемых инструментов. Функция, методы вторжения и методы предотвращения, надеемся, что публика может принять меры предосторожности.

Пять инструментов следующие:

  1. Троян удаленного доступа: JBiFrost
  2. Веб-оболочка: Китай Чоппер
  3. Инструмент для кражи учетных данных: Mimikatz
  4. Инструмент горизонтального перемещения: PowerShell Empire
  5. Командные и контрольные инструменты путаницы и проникновения: HUC Data Packetizer
  6. JBiFrost
    JBiFrost является вариантом Adwind RAT, и его корни можно проследить до 2012 Frutas RAT. Это кроссплатформенный, универсальный инструмент на основе Java, который может создавать угрозы для нескольких систем. Таких как Windows, Linux, MAC OS X и Android. JBiFrost RAT обычно используется киберпреступниками и участниками низкоквалифицированной угрозы, но его функциональность может быть легко адаптирована для спонсируемых государством участников угроз. Предоставляя жертвам злонамеренные RAT для дальнейшего доступа к удаленному доступу или кражи ценной информации, такой как банковские ваучеры интеллектуальная собственность или PII.
  7. Китай Чоппер
    China Chopper это инструмент для открытой веб-оболочки, который широко используется с 2012 года. Альянс Five-Eye обнаружил, что участники угроз начали использовать China Chopper для удаленного доступа к скомпрометированным веб-серверам. Обеспечения управления файлами и каталогами и доступа к виртуальным терминалам на зараженных устройствах. Поскольку размер China Chopper составляет всего 4 КБ, а его полезную нагрузку легко изменить, сетевым защитникам сложно обнаружить и смягчить последствия.
  8. Мимикац
    Разработанный в 2007 году, Mimikatz в основном используется злоумышленниками для сбора учетных данных от других пользователей. Которые входят в систему на целевом компьютере Windows. Это достигается путем доступа к учетным данным в памяти в процессе Windows, называемом локальной подсистемой службы безопасности (LSASS). Хотя изначально это не был хакерский инструмент, в последние годы многие злоумышленники использовали Mimikatz для злонамеренных целей, которые могут серьезно повредить неправильно настроенную сетевую безопасность.
  9. PowerShell Empire
    PowerShell Empire это пример инструмента для пост-разработки или перемещения ландшафта. Он позволяет злоумышленнику (или тестеру проникновения) перемещаться по сети после получения начального доступа. PowerShell Empire также можно использовать для создания вредоносных документов и исполняемых файлов для доступа к сети с помощью социальной инженерии. Империя PowerShell набирает популярность среди враждебных государственных деятелей и организованных преступников. В последние годы мы видели, как он используется во всем мире для различных сетевых событий.
  10. Отправитель пакета HUC
    Передатчик пакетов HUC (HTran) это прокси-инструмент, который перехватывает и перенаправляет соединения протокола управления передачей (TCP) с локального хоста на удаленный хост. С 2009 года инструмент был доступен бесплатно в Интернете. Использование HTran часто наблюдается в целевых атаках правительства и отрасли. HTran может внедрить себя в работающий процесс и установить руткит. Чтобы скрыть сетевые соединения с операционной системой хоста. Используя эти функции, вы также можете создать раздел реестра Windows, чтобы обеспечить постоянный доступ HTran к сети жертвы. Эти инструменты часто не являются вредоносными и могут использоваться тестировщиками для обнаружения уязвимостей, но также могут использоваться злонамеренно для вторжения в сеть, выполнения команд и кражи данных. Британский центр национальной безопасности (NCSC) заявил, что совместное использование этих инструментов усложнило обнаружение.

Согласно NCSC, многие инструменты используются в сочетании с другими инструментами, что делает персонал защиты сети более сложным. Было установлено, что эти инструменты используются национальными хакерами и преступниками с различным уровнем квалификации NCSC. Ключевые меры устойчивости включают многофакторную аутентификацию, сетевое разбиение, мониторинг безопасности и исправления. Все это соответствует основным рекомендациям NCSC по технике безопасности.

Поделиться ссылкой:

Ваш выход: