6 Herramientas que te harán dejar de ser un hacker de sombrero negro

En este artículo se exploran las mejores herramientas programadas para ser lanzadas por investigadores de hacking ético. Si quieres comenzar en el mundo del hacking ético o dejar de ser un hacker black hat este puede ser un gran punto de partida.

OpenCanary

OpenCanary, es un honeypot de código abierto, junto con scripts y utilidades de apoyo.

El programa se basa en un demonio que ejecuta servicios Canary, que activan alertas cuando se usa (ab). Las alertas se pueden enviar a una variedad de fuentes, incluidos Syslog, correos electrónicos y un demonio complementario, opencanary-correlator.

El opencanary-correlator fusiona múltiples eventos relacionados (p. ej., intentos de inicio de sesión de fuerza bruta individuales) en una sola alerta enviada por correo electrónico o SMS.

? OpenCanary

TrustKit

TrustKit es un marco de trabajo de código abierto que facilita la implementación de informes y asignación de claves públicas SSL en cualquier aplicación iOS 12+, macOS 10.13+, tvOS 12+ o watchOS 4+; es compatible con las aplicaciones Swift y Objective-C.

Validación e informes de pines SSL para iOS, macOS, tvOS y watchOS.

Si necesitas fijación/informes SSL en tu aplicación de Android también existe la posibilidad de hacerlo, con TrustKit para Android.

? TrustKit

BGP Stream

A raíz de una serie de interrupciones y secuestros a gran escala mediante la manipulación del protocolo de puerta de enlace fronteriza (BGP), el protocolo de enrutamiento sigue siendo una gran preocupación debido a la dificultad de diferenciar los cambios de enrutamiento legítimos, las actualizaciones de configuración y similares de la actividad maliciosa.

Los investigadores Dan Hubbard y Andree Tonk lanzaron una nueva fuente de inteligencia basada en Twitter denominada BGP Stream que está destinada a brindar a los profesionales de seguridad una forma de controlar los cambios de red potencialmente dañinos que podrían causar grandes problemas.

? BGP Stream

Angr

La búsqueda de errores en el mundo de los dispositivos integrados sigue siendo una oportunidad nueva para los investigadores de seguridad, muchos de los cuales aún no lo han explorado debido a la dificultad de lidiar con hardware propietario y sumergirse.

Estas piezas complejas de software a menudo se ejecutan como una sola imagen binaria directamente en el hardware del dispositivo, lo que las hace notoriamente difíciles de analizar.

Angr es una plataforma de análisis binario de código abierto para Python que combina análisis simbólico (“concólico”) tanto estático como dinámico, proporcionando herramientas para resolver una variedad de tareas.

? Angr

Blekey

Los sistemas de control de acceso están recibiendo otro revés este año con el lanzamiento de Blekey, un pequeño dispositivo desarrollado por Eric Evenchick y Mark Baseggio que un pentester puede integrar fácilmente en un lector de tarjetas RFID y que enviará datos de credenciales a través de Bluetooth. a un teléfono inteligente que se puede usar para eludir los controles y clonar tarjetas RFID.

La herramienta incluso tiene notificaciones automáticas que avisarán al usuario cuando se obtengan nuevas credenciales.

El dúo publicará las especificaciones de hardware y el firmware de su dispositivo a través de GitHub después de su presentación y regalarán 200 dispositivos listos para usar en la presentación a profesionales de seguridad examinados.

? Blekey Github

ROPInjector

Una herramienta escrita en C (Win32) para convertir cualquier shellcode en ROP y parchearlo en un ejecutable portátil (PE) determinado. Solo admite PE de destino de 32 bits y el conjunto de instrucciones x86.

Publicado en Blackhat USA 2015, “ROPInjector: uso de programación orientada al retorno para polimorfismo y evasión de antivirus capaz de evadir el servicio en línea de VirusTotal.

? ROPInjector

Relacionados

Deja un comentario