Nástroje -

Hackerské programové nástroje

Definice

Hackerské programové nástroje jsou techniky a technologie, které umožňují osobě hackera (nebo crackera) uskutečnit svůj záměr a to za pomocí moderní komunikační a výpočetní techniky. Takový záměr bývá často kriminální podstaty - hacker může pomocí různých nástrojů získávat přístup do zabezpečených systémů, který mu nepřísluší. Tím získá i přístup k datům a informacím, které jsou v takovém systému obsaženy a může je podle svého uvážení číst, kopírovat, upravovat nebo ničit, díky čemuž v konečném důsledku dosáhne svého cíle. Dále má možnost nejen získat přístup k systému, ale například zamezit provoz určité služby pro oprávněné uživatele.
Dělení

Hackerské nástroje můžeme rozdělit do tří kategorií:
Hardwarové nástroje - sem patří hledání a následné využití bezpečnostních děr v hardwaru. Jedná se minoritní oblast nástrojů pro hackování, pro příklad první techniky phreakerů by se daly označit za zástupce této kategorie.
Sociální inženýrství - jedná se o techniky zneužití lidského článku. Přestože je využito technologie, hlavním cílem je donutit klíčového člověka udělat chybu, kterou hacker následně využije. Příkladem může být phishing.
Softwarové (programové) nástroje - jde o převažující složku technik, které bývají pro hackerské aktivity používány. Základem je existence softwaru, který je vytvořený a uspůsobený pro určitý hackerův cíl. Spadají sem i techniky hledání bezpečnostních děr v běžných programech a softwarových systémech.
Často požívané programové nástroje

Přestože existuje velké množství softwarových nástrojů, některé z nich se používají častěji než ostatní:
Prolamovače hesel
Jedná se o programy, které jsou schopné zkoušením mnoha různých kombinací znaků odhalit uživatelovo heslo do různých systému a služeb. V zásadě se přístupy k prolomení hesla dělí na 2 oblasti:
Brute force - program testuje všechny možné kombinace znaků, časově a výkonnostně náročný přístup
Slovníkový útok - program má k dispozici databázi slov a částí slov, ze kterých čerpá. Díky odfiltrování "nesmyslných" kombinací výrazně zrychluje proces prolomení, ovšem nepokryje všechny možné varianty hesla. Založen na zjištění, že většina uživatelů volí jako svoje heslo přirozené slovo.
Možnou ochranou z pohledu uživatele je zvolit heslo, které bude dostatečně dlouhé a bude obsahovat různé znaky, které dohromady netvoří přirozené slovo.
Keylogger
Jde o nástroj, který stejně jako prolamovače slouží k odhalení hesla. Nejedná se ovšem o aktivní útok na autorizaci, nýbrž pasivní sběr informací. Počítač napadený keyloggerem sleduje všechny úhozy klávesnice a ukládá je do souboru, který následně odešle hackerovi. Takový soubor může samozřejmě obsahovat jak důvěrné informace, tak již zmíněná přístupová hesla.
Backdoor
Jedná se o kód, který je využíván pro skrytý přístup a vzdálené ovládání jiných systémů (počítačů). Často si taková zadní vrátka hacker vytvoří hned po zjištění bezpečnostní díry v systému, přestože jej akutně nepotřebuje. Takový vzdálený přístup je často těžko nalezitelný, právě kvůli tomu, že jej dlouho nikdo nepoužívá - hacker jej má pouze jako zálohu, až jej bude potřebovat. Po použití bývá často odhalen. Známý je případ backdooru Back Orifice, který byl představen roku 1998 a díky kterému bylo možné převzít úplnou kontrolu nad systémy Windows 95 a Windows 98.
Rootkit
V zásadě jste o program, který má stejnou funkci jako backdoor, slouží k možnosti vzdáleného ovládání. Specifický je tím, že na rozdíl od obecného backdooru se rootkit maskuje jako systémový program, běžně používaná aplikace, a tím běží maskován bez vědomí uživatele i potom, co je aktivován.
Sniffer
Jde o "čichající" nebo "čenichajicí" program, který sleduje komunikaci počítače na síti - odposlouchává síťový provoz.Takový software může být dále pravený pro zachytávání specifické informace, například autentizačních sekvencí uživatele.
DoS a DDoS
DoS (Denial of Service) a DDoS (Distributed Denial of Service) jsou metody využívané pro zamezení přístupu k nějaké službě (často například webové stránce). Hacker pomocí zahlcení cílového systému (serveru) bezvýznamnými požadavky a příkazy přetíží daný systém a ten pak není schopen běžně pracovat. Jedná se o typ útoku, který se využívá pro "shazování" webových sídel protivníka v rámci nějakého sporu, který přerostl i do kyberprostoru. Pravě zde se útočníkovi mohou hodit počítače napadené backdoorem, může jich využít pro útok na daný systém aniž by s tím oprávněný uživatel souhlasil.
Trojské koně
Tento nástroj dostal svůj název na základě způsobu šíření. Často je nechtěnou a skrytou součástí jiných aplikací volně stažitelných z internetu, například freeware programů či her. Svojí funkčností propojuje výše popsané nástroje a je na autorovi takového programu, jak jej využije. může sloužit jako backdoor, sniffer nebo třeba keylogger.
Viry a červy
Přestože existuje zvyklost veškerý škodlivý software označovat jako virus, jedná se jen o část celého programového spektra. Jedná se o nástroje, které mohou být relativně neškodné, ale na druhou stranu taky určené k záměrnému ničení dat v napadených počítačích. Co mají viry a červy společné je schopnost automaticky se replikovat a šířit. Rozdíl mezi nimi spočívá v metodě tohoto šíření. Virus k replikaci potřebuje hostitele, což bývá spustitelný (alespoň z části) soubor. Uživatel tedy musí takový program aktivovat, aby se mohl šířit a škodit. Naopak červ se dokáže šířit pomocí počítačové sítě (velmi často pomocí e-mailového klienta) sám bez návaznosti na hostitele.

Název

Popis

Odkaz

Reverzní inženýrství

Výsledek obrázku pro penetrační testy

Seznam nástrojů pro reverzní inženýrství.

Zde

Bezpečnost

Výsledek obrázku pro penetrační testy

Seznamy nástrojů pro testování zabezpečení.

Zde

Webové servery

Výsledek obrázku pro penetrační testy

Seznamy nástrojů pro testování webových serverů.

Zde

Webové aplikace

Výsledek obrázku pro penetrační testy

Seznamy nástrojů pro testování webových aplikací.

Zde

IDS/IPS

Výsledek obrázku pro penetrační testy

Seznamy nástrojů pro testování IDS/IPS systémů.

Zde

Komplexní testování

Výsledek obrázku pro penetrační testy

Seznamy nástrojů pro komplexní testování.

Zde

Vyhledávání chyb

Výsledek obrázku pro penetrační testy

Seznamy nástrojů pro testování vyhledávání zranitelností.

Zde

Síťových zařízení

Výsledek obrázku pro penetrační testy

Seznamy nástrojů pro testování síťových zařízení.

Zde

Sítě

Výsledek obrázku pro penetrační testy

Seznamy nástrojů pro testování sítí.

Zde

Wi-Fi

Výsledek obrázku pro penetrační testy

Seznamy nástrojů pro testování wifi.

Zde

Ostatní

Výsledek obrázku pro penetrační testy

Seznamy nástrojů pro testování ostatních.

Zde