黑帽大会2014:10个酷炫的黑客工具
http://www.csdn.net/article/2014-08-21/2821304
用于恶意软件分析的Maltrieve
安全研究人员使用Maltrieve工具收集服务器上的恶意软件。通过这个开源工具,恶意软件分析人员可以通过分析URL链表和已知的托管地址获得最新鲜的样本。
Kyle Maxwell是VeriSign的一名威胁情报分析员,也对Maltrieve项目有着重要贡献,他在黑帽Arsenal demo区域展示了Maltrieve。这个工具统计恶意软件的URL黑名单,支持Cuckoo Sandbox进行引爆和分析样品,支持VxCage管理恶意软件样本库。
用于追踪的Snoopy
Snoopy是一个追踪和分析框架,可以安装在RaspberryPi或其他低成本的硬件上,通过连接WiFi或蓝牙来收集过往行人的信息。
可以基于连接设备的访问点使用收集到的数据描绘用户。Glenn Wilkinson在黑帽Arsenal上展示了这个工具,Glenn Wilkinson是英国基于安全咨询公司的一名安全分析员。红客可以使用这个工具进行匿名统计或检查拦截车辆,对目标受害者实施监控。Snoopy可以 设置为一个未授权访问点,使它看起来像一个旅馆或者咖啡馆的网络访问点。
用于笔测试管理的Dradis
渗透测试者可以用Dradis管理Nessus、Qualys和其它漏洞扫描工具执行的安全评估。Dradis可以用来追踪项目进度,基于多种源构建报告,节省报告时间。Dradis也使用标准问题描述和建议加速报告进程。
Daniel Martin在黑帽Arsenal上展示了这个工具,Daniel Martin是英国开源软件框架的研究人员和创造者。Martin说,Dradis在2007年问世,2014年进行了主要升级。这个升级包括了一个新的 网页接口和网页接口和代码库检修来提高性能和可靠性。
用于Chromecast的Rickmote控制器
你的邻居可以很容易的占据Google Chromecast,Dan Petro说。Dan Petro是Bisho Fox的安全分析员,他在黑帽Arsenal展示了Rickmote控制器,这种攻击可以自动劫持Chromecast设备附近的流媒体视频。
Petro搭建了一个控制器,通过RaspberryPi用Wi-Fi来识别和播放Chromecast设备的视频。Rickmote杀死了原始的 Wi-Fi连接,使用Chromecast的不安全的配置设置模式来触发工具的连接。2013年,在圣地亚哥的ToorCon上首次展示。
用于预付Sql攻击的Taintless
SQL攻击是一种常用的攻击方法,这种方法使用恶意SQL指令丢弃后端支持数据库的内容,进而攻击网络应用。Taintless用于研究自动SQL攻击,旨在提高一种新的方式无误的检测和组织攻击。Taintless分析网络应用寻找可能成为攻击错误点。
Abbas Naderi Afooshteh是来自伊朗的研究人员,他在黑帽Arsenal展示了这个工具,并公布了一个叫Joza的新系统,这个系统可以自动化寻找和阻止SQL入侵攻击。
用于威胁情报的Voyeur
Voyeur可以用来分析梳理活动目录服务的威胁。Voyeur生成一个连接终端用户和计算机、企业网络组、企业网络设备的报告,Voyeur使事件响应者可以将信息作为安全事件调查进行分析。
Juan Garrido是Innotec系统的安全顾问,Innotec系统是一个管理服务供应商。Juan Garrido在黑帽Arsenal上展示了这个开源工具。这个工具不需要管理证书来执行,可以将结果输出为CVS文件或者格式化为Excel扩展表。
用于网络钓鱼训练的Ice-Hole
Ice-Hole用于系统管理,渗透测试者和安全分析员可以实施和管理电子邮件钓鱼识别测试项目。Ice-Hole可以用来执行攻击,并提供反馈和对用户的培训。
Darren Manners是Richmond的高级安全工程师,Richmond是基于解决方案供应商的SysCom技术公司。Darren Manners开发了钓鱼训练工具,并在黑帽Arsenal上展示这个工具的功能。Manners也是Spheres of Influence的开发者,Spheres of Influence是一个映射地理位置和组织数据到连接的IP地址,从而发现潜在的威胁。
用于VoIP安全的Viproy
渗透测试者可以通过Viproy识别多媒体通信的缺陷。Viproy支持思科,微软link和其它主流供应商的协议。
Fatih Ozavci展示了这个工具。Fatih Ozavci是基于Denver的安全度咨询公司的高级顾问。Viproy自动发现VoIP设备,识别探测控制快速拨号,进行未经认证的通话并发现信息聚 集的攻击。工具包增加了对IP电话的支持,IP电话使用的是思科Skinny协议。Viproy有10个模块,执行各种功能来识别缺陷,包括电子欺骗,强 力攻击和计费绕过。
用于移动端Zeus攻击预防的Zitmo NoM
Zitmo Nom通过不含防病毒程序的SMS传输识别移动端恶意软件。Zitnom旨在识别Zitmo,Zitmo是移动端的Zeus银行恶意软件,该软件攻击受害 者的账户。Zitmo的目标是Android设备用户,不过也出现在了黑莓、Windows手机和塞班平台上。Zitmo将收到的SMS信息转发给一个指 挥和控制服务器,并尝试查询双因素认证和安全代码来攻击账户信息。
David Schwartzberg是MobilIron的高级安全工程师,他展示了Zitmo Nom是如何制服Zitmo的。Zitmo Nom还处在原型阶段, Schwartzberg希望通过吸引参与者搭建功能,扩展性能。计划是在功能完整后对其进行开源。
Nimbostratus
Nimbostratus旨在自动化利用亚马逊基础设施的过程。Andres Riancho是名应用安全专家,他带领了网络应用安全扫描项目w3af的开发和维护,他也开发了这个工具,并在黑帽简报上展示了这个工具。
Riancho从网络应用缺陷开始,最终控制了亚马逊虚拟实例,访问可能包含敏感数据的MySQL数据库。Riancho说这个工具可以用来应对 AWS或任何云托管服务。在Riancho的展示中,Nimbostratus用于丢弃EC2实力配置文件的证书,揭发使用亚马逊SQS的线索。用来存储 服务器间的信息,增加执行代码的能力。
转载于:https://www.cnblogs.com/jingzhishen/p/3928597.html
黑帽大会2014:10个酷炫的黑客工具相关推荐
- 黑天黑地黑国际,黑帽大会这 20 个黑客演讲依然很燃
雷锋网编者按:黑帽安全技术大会(Black Hat Conference)创办于 1997 年,被公认为世界信息安全行业的最高盛会,也是最具技术性的信息安全会议.值此 20 周年纪念日之际,雷锋网和你 ...
- INSEC WORLD精彩回顾:一场为中国定制的“黑帽大会”
科技云报道原创. 上周,一场立足成都.面向世界的信息安全大会--INSEC WORLD圆满落幕.这场汇聚了数名国际级产学研专家.多个知名安全企业,并获得成都市政府及全国多个行业联盟支持的大会,现场吸引 ...
- 黑帽大会_2020年黑帽大会上我们看到的最可怕的事情
黑帽大会 Every year, hackers and researchers flock to Las Vegas for the Black Hat security conference (a ...
- Black Hat 2017黑帽大会:8款值得一看的黑客工具
每年的7月下旬和8月上旬,对于信息安全行业人员而言就像总会如期而至的夏令营和圣诞节,充满着无限的期待和憧憬.今年的黑帽安全技术大会(Black Hat Conference)将于7月22-27日期间在 ...
- 字节跳动无恒实验室首次亮相Black Hat 2021亚洲黑帽大会:全生命周期管理的隐私保护框架
5月4日至7日,Black Hat Aisa 2021(亚洲黑帽大会)如期在线上举行.Black Hat大会被公认为世界信息安全行业的最高盛会,被誉为黑客世界的"奥斯卡",也是最具 ...
- 黑帽大会:黑客把入侵汽车当兴趣
照片来自:REEBUF 来自美国的安全工程师Charlie Miller和Chris Valasek,给大家带来万众期待的远程操控汽车研究.(看之前文章:危险!克莱斯勒汽车系统漏洞 黑客可以远程控制行 ...
- 工具解析:杀毒引擎惨遭打脸,黑帽大会爆惊天免杀工具
今年的黑帽大会上,可谓是精彩不断.与往届大会对比看来,当属2017这届最有看头.各种推陈出新的技术暂且不论,光是爆出的新免杀工具AVET就足以惊艳全场. 该工具具有极强的病毒逃避功能,可以使原本弱小的 ...
- 10款最佳免费WiFi黑客工具(附传送门)
抽奖方式在文末 抽奖方式在文末 抽奖方式在文末 如今,随着用户友好型黑客工具的不断涌现,黑客攻击已经不再仅是网络专家或专业人士所独具的特殊技能,这种黑客艺术也可以轻松地为普通用户所用.大多数人都想要了 ...
- 2014黑帽大会揭露十大恐怖安全漏洞!
2014年度黑客大会再次召开,黑客和安全大牛们齐聚拉斯维加斯,向世人展示他们的惊人技能.从能入侵飞机的代码到监视监控摄像头,再到把任意USB设备变成攻击工具--尽管这些安全问题,看起来是耸人听闻了些许 ...
最新文章
- 解决UnicodeDecodeError: 'utf-8' codec can't decode byte 0xff in position 0: invalid start byte问题
- Android Eclipse JNI 调用 .so文件加载问题
- Spark源码分析之九:内存管理模型
- 大名鼎鼎的Requests库用了什么编码风格?
- 4K60帧视频实时抠图,连头发丝都根根分明
- Kaggle Kernels和 Colab, Binder, Azure Notebooks, CoCalc, Datalore的比较
- ztree java 增删改_Ztree实现增删改查
- linux 定时执行搅拌,Linux上定时shell脚本
- 亚马逊推荐python_使用python查找amazon类别
- Percona XtraBackup 数据恢复工具安装 ubuntu 16.04
- opencv 矫正图片
- 程序员面试金典——17.9词频统计
- Atitit HTTP 认证机制基本验证 (Basic Authentication) 和摘要验证 (Digest Authentication)attilax总结Atitit HT
- 基于Paddle Serving百度智能边缘BIE的边缘AI解决方案
- 基于stm32的太阳跟踪装置设计与制作
- 宽带连接自动断开是怎么回事?
- 为什么大多公司不要培训班培训出来的Java程序员?
- DB2导出 mysql导入_db2数据库导入导出数据
- 【CF335 E】Counting Skyscrapers
- mc服务器文件夹改皮肤,我的世界皮肤放在哪个文件夹位置及更换方法解析
热门文章
- ios11修改微信步数_小程序同步微信步数
- mysql数据库名称sid_数据库sid 和数据库名
- xshell连接不了服务器显示22端口,win10安装redis,xshell无法连接22端口
- Iar环境c语言调用汇编函数,如何在IAR EWARM中通过内联汇编程序在另一个模块中调用C函数?...
- 移动应用开发的六大编程语言
- Python的必学技术——Jupyter Notebook
- PyTorch框架:(3)使用PyTorch框架构构建神经网络分类任务
- 和12岁小同志搞创客开发:如何驱动LED点阵模块?
- 力扣(LeetCode)刷题,简单题(第14期)
- 【神经网络】(7) 迁移学习(CNN-MobileNetV2),案例:乳腺癌二分类