Category Archives: Hacking

The Fat Rat

TheFatRat er et fantastisk exploiting værktøj, der kompiler malware med berømte payloads. Nemt at lave backdoors til system exploitation, post exploitation attak, browser attaks, DLL filer, FUD (Fully UnDetectable) payloads mod Linux, MAC OS X, Windows og Android.

Læs artiklen

Veil Framework

Veil er et værktøj, der er i stand til at omgå antivirus løsninger. Veil gør dette ved at generere tilfældige og unikke payloads til exploits, vi kan sammenligne disse paylods med polymorfisk malware, som ændre sig, når den bevæger sig fra vært til vært, hvilket giver dem en fordel i forhold til traditionel malware, som har en distinkt signatur, som kan fanges af de fleste antivirus løsninger. Veils exploits er kompatible med Metasploit.

Installation og brug

Phantom Evasion

Phantom-Evasion er et command line/interaktivt værktøj, der er i stand til at generere en næsten FUD (Fully UnDetectable)-eksekverbar fil, selv med den mest almindelige x86 msfvenom payload, de bedste resultater opnås med 64-bit payload. Phantom evasion gør det til en let opgave for pentestere, ved hjælp af foruddefinerede moduler med fokus på polymorf kode og antivirus-sandkassedetekteringsteknikker. Er man mere til commad line, kan det også lade sig gøre.

Installation og brug

Recon-ng

Recon-ng er et komplet Web Reconnaissance-framework. Komplet med uafhængige moduler, databaseinteraktion, indbyggede bekvemmelighedsfunktioner, interaktiv hjælp og kommandofuldførelse gør Recon-ng et stærkt værktøj. Recon-ng er udelukkende er designet til webbaseret open source-rekognoscering. Hvis du vil exploit, skal du bruge Metasploit Framework. Hvis du vil socialingeniør, skal du bruge social-Engineer Toolkit (SET). Hvis du vil gennemføre rekognoscering, skal du bruge Recon-ng.

Recon-ng et command line interface men har også et web interface.

Installation og brug

Steganografi

Er en metode til at gemme hemmelige data, ved at enlejre/gemme i audio, video, musik, billede eller en tekstfil. Det er en måde til at beskytte hemmelig eller følsomme data mod nysgerrige øjne eller ondsindet anbreb. Denne teknik var udviklet til sikker kommunikation. Kriminelle og terrorist organisationer er også begyndt at bruge denne teknik til deres kommunikationer. Hacker bruger teknikken til at skjule krypteret URL der downloader en anden payload. Derfor er det meget vigtigt at udvikle et system til at de detekterer steganografi i en fil.

Der er mange gratis programmer på Internettet, som er værd at prøve. Jeg er sikker på efter I har prøvet steganografi vil I bruge det til daglig kommunikation.

Installation og brug