Хакерские сайты, программы, видео про хакеров и многое другое здесь. Каталог хакерских сайтов в конце статьи.
Как хакеры зарабатываю в интернете
Хакерские сайты, программы, видео про хакеров и многое другое здесь. Каталог хакерских сайтов в конце статьи.
Американские эксперты по кибербезопасности удручены тем, с каким напором и легкостью российские хакеры взламывают грузинские сайты.
В современном обществе понятие «война» меняет свое значение, теперь ведутся боевые действия не только в реальном мире, но и в киберпространстве.
Тому в подтверждение война между Россией и Грузией.
Интернет-портал Михаила Саакашвили и сайты официальных ведомств Грузии находились под официальной защитой американских компаний. К примеру, сайт Саакашвили обслуживает компания Tulip Systems, специализирующаяся на киберзащите. Однако, как признал исполняющий обязанности главы компании Том Берлинг, американцы не смогли защитить сайта грузинского президента от DDoS-атак российских хакеров.
Виды Хакеров
По словам Берлинга, «мы принимаем удар, сайт виснет, два часа мы восстанавливаем систему, минут 30-40 сайт работает, потом хакеры снова находят способы сломать его». Нападение на сайт президента Грузии производилось с пятисот (!) IP-адресов одновременно, при этом все они были зарегистрированы на территории России.
На официальный интернет-сайт Министерства иностранных дел (МИД) Грузии была совершена хакерская атака, сообщает РБК-Украина. При попытке загрузить веб-страницу грузинского внешнеполитического ведомства на мониторе появлялся коллаж, составленный из фотографий президента Грузии Михаила Саакашвили и фюрера Германии Адольфа Гитлера, между которыми проводилась аналогия.
Также, по информации Lenta.ru, хакеры не обошли стороной и правительство США.
Компьютерная сеть внешнеполитического ведомства США подверглась крупномасштабной атаке хакеров. Как стало известно во вторник, несколько недель назад хакеры взломали сеть подразделений Госдепартамента США, занимающихся Китаем и Северной Корей.
В результате атаки, как сообщает Госдепартамент США, в распоряжении злоумышленников оказались особо секретные данные.
После атаки, сообщили представители Госдепартамента, сотрудникам велели сменить все личные пароли, кроме того, в сети ведомства было решено временно отказаться от использования протокола Secure Socket Layer (SSL).
Атака хакеров в основном была направлена на компьютерную сеть штаб-квартиры Госдепартамента в Вашингтоне, а также Бюро по делам стран Юго-восточной Азии и Тихого океана (Bureau of East Asian and Pacific Affairs), занимающегося Северной Кореей и КНР.
По одной из версий, сообщили представители спецслужб, задействованные в расследовании происшествия, к нападению на сеть Госдепартамента может быть причастны и китайские хакеры, действующие по приказу властей КНР.
Это Самый Опасный Хакер в Истории
Китайские хакеры неоднократно назывались в числе подозреваемых во взломе компьютерных сетей американских ведомств, однако до сих пор не разу не удалось найти доказательств их вины.
Официальные представители Госдепартамента подтвердили, что компьютерная сеть ведомства подверглась атаке, однако сообщить какие-либо подробности отказались до окончания расследования обстоятельств инцидента.
Эти факты очень встревожили американских специалистов по информационной безопасности. «США более других стран зависят от Интернета. Поэтому мы более всего уязвимы для подобного рода нападений», — сказал руководитель одной из американских интернет-компаний. По мнению специалистов, инфраструктуре и другим отраслям экономики США действия хакеров могут причинить не меньшей ущерб, чем бомбовые удары.
Опасность кибер-атак признает и директор американского Управления по борьбе с компьютерными преступлениями Скотт Борг: «Это новая эра. Теперь все политические и военные конфликты будут иметь компьютерный компонент».
Эксперты считают, что хорошую защиту от взлома имеют сайты Пентагона, ЦРУ и ряда других правительственных организаций, а также основных банков. Однако массированное нападение хакеров может поразить промышленный сектор, энергетику и транспортную сферу страны.
Лично мне сразу вспоминается фильм «Крепкий орешек 4». Так держать! Наши хакеры самые хакерские хакеры в мире!
Да по-разному, вспомним хотя бы подробно рассмотренные нами способы их заработка:
- Известный в хакерском мире человек делится своим опытом.
- Если вы боитесь адреналина, то просто инвестируйте деньги в высокодоходные интернет депозиты.
Самая крутая хакерская группировка — Anonymous
Общая информация о самых продвинутых хакерах. Хакеры всегда встают на защиту своих. Смотрите о том, к каким серьезным последствиям приводит такое противостояние.
Вот, что могут хакеры!
Список хакерских сайтов
Российские хакеры самые богатые в мире
Оборот рынка компьютерных преступлений в России достигает одного миллиарда долларов в год. Умелому хакеру кибер-атаки приносят от 30 до 900 миллионов рублей в месяц. Есть ли способы борьбы с хакерами?
ФБР устроило облаву на хакеров группы Anonymous
ФБР устроило облаву на хакеров, рейды провели сразу в нескольких штатах: искали тех, кто связан с группировкой Anonymous — её представители взламывали сайты госучреждений и крупных компаний, которые, по их словам, мешали деятельности WikiLeaks.
Атака хакера в прямом эфире
Хакер присвоил себе Нобелевскую премию.
Источник: knep.ru
Хакер в 2023 году: кто такой, чем опасен, виды хакеров, как себя обезопасить
Программирование
Хакер – это распространенное слово в компьютерной тематике, однако, зачастую значения могут существенно различаться. В ряде ситуаций под термином хакер подразумевают специалиста по компьютерной тематике, который обладает навыками в алгоритмизации и информационных технологиях. Этимология слова хакер от английского слова hack ломать, или правильнее взламывать. Понятие возникло в 1960-х годах, причем с тех пор появились совершенно новые дефиниции.
Хакерство – это род деятельности, связанный с информационными технологиями, который направлен на взлом систем безопасности и личных данных. При этом, методик существует более 100, от простых переборов значений для вскрытия паролей до социальной инженерии.
Значение слова «хакер»
Кто такие хакеры и что они делают? Под термином хакер изначально понимали человека, который изготавливает мебель при помощи топора. В дефиницию этого слова согласно литературе, глоссариям и словарям входят следующие понятия.
- Специалист по изучению программируемых систем, который направляет усилия на улучшение возможностей и функций, для повышения пользовательского опыта. Согласно глоссарию RFC 1392 «Хакер – это человек, который наслаждается доскональным пониманием внутренних действий системы в сфере компьютерной безопасности и компьютерных сетей».
- Специалист по информационным технологиям, который пишет код с энтузиазмом, либо любящий писать код.
- Человек, который ценит и воспринимает хакерские ценности всерьез.
- Под определение, кто такой хакер подпадает специалист по скоростному написанию кода.
- В некоторых отраслях под понятием подразумевают человека, имеющие экспертные знания в одной конкретной отрасли или тематике, например, Unix-образные операционные системы. Причем, определения с 1 по текущее связаны между собой и могут относиться к одному человеку.
- Эксперт или энтузиаст в любой отрасли. Значение может принимать человек, разбирающийся в физике, астрономии.
- Специалист, который часто проходит интеллектуальные испытания, либо пытается обойти систему.
Впрочем, в последнее время под вопросом «кто такой хакер» подразумевают именно специалистов по информационным технологиям, которые проводят взлом данных о пользователях и системах, в основном с целью наживы. К перечню преступников относят кардеров, крэкеров и даже взломщиков систем защиты цифрового контента. При этом, сетевые взломщики не всегда являются преступниками.
И на текущий момент в 90% случаев, определением слова хакер будет сетевой злоумышленник. В фильмах популяризовано объяснение о том, что хакер может взломать систему защиты любого уровня сложности, что на практике нереализуемо, например, шифр Вернама при соблюдении требований будет криптографически стойким.
Простыми или понятными словами кто такой хакер — это специалист, обладающий высокими знаниями в собственной и смежных отраслях. Однако в сети под хакерами подразумевают именно взломщиков и зачастую мошенников.
Чем опасны хакеры
Про большинство хакеров нельзя сказать, что они однозначно опасны для обычного человека. Однако, под данным понятием зачастую подразумевают сетевых мошенников, включая кардеров, фишеров и других недобросовестных людей. Среди видов опасности, которые причиняют эксперты сетевой безопасности, можно выделить:
- Взломы страниц в социальных сетях. В дальнейшем профиль будет перепродан, либо использоваться для рекламы. Вернуть право собственности и управления над собственным профилем не составляет труда через службу поддержки. Наиболее часто для этого применяют методы фишинга или социальной инженерии, направленные на то, чтобы автоматически или при помощи навыков общения получить данные для входа в аккаунт. Защититься от подобных хакеров будет просто благодаря системе двухуровневой аутентификации. При утечках информации, возможен доступ к электронной почте и паролю с полной утерей профиля.
- Кардинг и взлом электронных кошельков. Вторая опасность затрагивает материальную сферу. Взломщики при помощи фишинга, социальной инженерии и других способов получают доступ к личным счетам в банке, либо применяют поддельные страницы оплаты, чтобы человек самостоятельно ввел свои данные от карты или электронного кошелька. При этом, будут сняты все средства со счета без возможности возврата.
- Утеря личной информации. Взломщики при помощи методов социальной инженерии, использования современных технологий могут похищать личные данные с целью дальнейшей перепродажи. Это могут быть как данные паспорта и идентификационного номера, на которые берут кредит в МКК или МФО, регистрируют электронные кошельки с целью дальнейшей перепродажи, так и использование для регистрации и верификации в заведениях игровой тематики, в которых есть существенные бонусы за верификацию.
- При наличии электронных систем управления автомобилем, возможен перехват контроля и угон. Так удается взламывать современные автомобили с автопилотом.
- На более высоком уровне хакеры могут похищать деньги из фондов и бюджетные средства, выделенные для задач, связанных с финансированием определенной отрасли. Потери зачастую превышают сумму в 1 миллион долларов.
- Взлом облачных хранилищ с информацией. Например, взломы iCloud знаменитостей с публикацией интимных и ню-фотосетов в открытый доступ.
В ряде ситуаций, взломщики будут содействовать с другими видами преступников, чтобы обеспечивать проникновение или нейтрализацию системы защиты. Впрочем, для частного лица опасность встречи с подобными минимальна.
Виды хакеров
Если вопрос кто такой хакер и чем и как он занимается мы разобрали, то теперь необходимо предоставить больше информации о видах взломщиков. Большинство будет иметь узкую специализацию, которая направлена на получение определенной информации:
- Фишеры. Это программисты, которые при помощи специальных одноименных приложений или вручную собирают информацию о пользователях всемирной сети. Данные будут включать информацию для доступа к социальным сетям, банковские данные, логин и пароль для игровых аккаунтов. Основной формой сбора будут поддельные приложения. Наиболее часто, можно понять, что это фальшивый сайт или приложение по наличию несоответствий в адресной строке, отсутствию защищенного протокола передачи данных HTTPS. При этом, специалисты стараются максимально замаскировать отличия, например, при использовании русскоязычного домена сайта, возможна замена одного из символов английским, или наличие пробела.
- Разработчики вирусов и вирусных приложений. Это известный тип взломщиков, которые при помощи вредоносных программ повреждают данные на компьютерах и телефонах пользователей или получают доступ к информации. За последние 6 лет стали распространенными вирусы-майнеры, которые занимаются добычей криптовалюты на компьютерах пользователя без ведома владельца. Также, существуют вирусы, направленные на уничтожение аппаратного обеспечения телефона или компьютера.
- Брутфорсеры – это программисты, специализирующиеся на взломе систем при помощи «грубой силы» — подбора паролей. При этом, владельцы компьютеров могут не подозревать о том, что устройства взломаны.
- Взломщики игр – популярность онлайн игр и других развлечений в сети привела к появлению целого рынка взломанных аккаунтов. При получении доступа также возможен перенос ценностей с одного аккаунта на буферный, с последующей перепродажей. В некоторых случаях при исправно работающей службе технической поддержки, удается вернуть собственные ценности и забанить злоумышленника.
- Взломщики криптовалютных кошельков. С популяризацией биткоина, появились, а затем существенно участился взлом аккаунтов, на которых содержится криптовалюта. При отсутствии наказания за подобные операции и невозможности отследить куда были переведены деньги – это безопасный способ получения денег и данных.
Однако, ответственность взломщиков перед законом вполне реальна, поэтому, программисты ведут работу посредством VPN, прокси-серверов или выделенных серверов (далее дедик от Dedicated Server). Это нужно для обеспечения дополнительной безопасности самого хакера.
Существует хакерский этический кодекс, однако, придерживаются свода правил только члены крупных организаций. Преступник с навыками взлома может и будет атаковать обычных граждан, если получит точные данные о наличии ценностей.
Субкультура хакеров появилась с 2000 годов, причем, во многом деятельности является борьба против корпораций, авторских прав, глобализации. Те специалисты, которые занимаются взломом игр, серверов с фильмами и приложений для работы делают это полностью бесплатно, некоторые, например, китайская группа Codex или известный хакер Empress берут за это пожертвования.
Как можно обезопасить себя от хакеров
В полной мере это невозможно. При необходимости и желании, взломать удается любую систему защиты, исключая криптографически неуязвимые шифры, которые не применяют для обеспечения полной безопасности частных лиц из-за высокой энергоэффективности. К перечню рекомендаций, которые можно отнести для повышения безопасности от сетевых мошенников относят:
- Общее повышение компьютерной грамотности. Главным способом защиты от хакеров будет предотвращение их действий. Для этого не стоит переходить на подозрительные сайты и скачивать файлы или данные из подозрительных источников, поскольку, таким образом удается минимизировать риск заражения компьютера или потери личных данных. Также, более грамотный в сфере информационных технологий человек будет более аккуратным и менее доверчивым к хакерам.
- Использование современных антивирусов с актуальными базами данных приложений. При этом, не рекомендуется использовать бесплатные программы, которые не обеспечивают достаточную эффективность защиты, например Avast или Avira. Хотя, согласно данным немецкого агентства исследования эффективности, бесплатный антивирус Windows Defender является сравнимым по эффективности с лучшими представителями платных систем.
- Быть аккуратнее в общении в сети, в особенности с малознакомыми или незнакомыми людьми, которые могут применить различные методы социальной инженерии для получения доступа к личным данным.
- Не допускать утечки личных данных. Оплачивайте покупки в интернете виртуальной картой, либо другим безопасным методом, не допускайте отправки паспортных данных или личной информации в непроверенные источники.
Читайте здесь кто такой Тестировщик – QA специалист и сколько он зарабатывает.
Впрочем, защититься от взлома полностью невозможно. В современных х86 и АРМ системах в процессорах производителей существуют аппаратные утечки безопасности, посредством которых можно получить доступ. Производители аппаратного обеспечения зачастую закрывают угрозы безопасности в прошивках материнских плат, BIOS или другом низкоуровневом программном обеспечении. Обычный пользователь компьютера вряд ли будет обновлять версию BIOS или протоколов начальной загрузки.
Однако для хакеров малоинтересны обычные пользователи при отсутствии вероятности получить значительную сумму денег за взлом аккаунтов. Потому не привлекать внимания – это основная рекомендация, которая будет обеспечивать безопасность пользователю.
Самые известные хакеры в истории
К перечню наиболее известных хакеров в истории относят:
- Роберт Тэппен Моррис – разработчик первого в мире «червя» и человек, который запустил его в сеть 2 ноября 1988 года, что привело к остановке деятельности более 6000 компьютеров. Созданная программа собирала данные о паролях. В дальнейшем Роберт Моррис стал профессором университета и разработчиком приложений и стандартов в области сетевой безопасности.
- Кевин Митник – это известная личность в сфере информационных технологий. Начиная с 12 лет Кевин взламывал систему оплаты автобусного снабжения, телефонные сети, 3 крупных компании, включая Нокиа и Моторолла.
- Эдриан Ламо – это известный «белый» хакер, который взламывал системы защиты крупных компаний ради проверки безопасности. Он взломал Microsoft, Yahoo, New York Times ради возможности прославиться и предоставления данных о уязвимости компаниям.
- Гэри Маккиннон известный под псевдонимом Solo применял навыки для политических целей. Действовал с 2002 году, когда взломал части системы пентагона и министерства обороны США, а также НАСА. Целью работы было открытие информации об источниках энергии, технологиях и других решениях. Согласно данным правительства, атака взломщика обошлась в 800 тысяч долларов.
- Рафаэль Грей в 2000 году украл личные данные более 26000 клиентов. Однако, неоднозначные заявления привели к тому, что Рафаэлю назначили 3 года психиатрического диспансера.
- Джон Дрейпер – человек, который начал работать ещё в 1970-х годах, когда начался активный взлом телефонных сетей. Уже тогда, применяя подручные сети взломал международные номера. Затем, со Стивом Джобсом и Стивом Возняком – основателями компании Apple были созданы приборы, имитирующие звуки телефонной сети. И уже после этого Джон Дрейпер разработал первый текстовый редактор для IBM PC – наиболее распространенной в 70-80 годах системы портативных компьютеров. На текущий момент он возглавляет компанию, занимающуюся обеспечением компьютерной безопасности.
- Кевин Поулсен работал в 1980х при помощи взлома систем смог в прямом эфире взломать конкурс радиостанции и выиграть поездку на Гавайи и Porsche. Уже через год он взломал базу данных ФБР, чтобы подтвердить данные о прослушивании ряда телефонных номеров.
- Дмитрий Галушкевич – это известный русский хакер, который в 2007 году привел к полному выходу из строя интернета во всей Эстонии. Его поймали спустя 5 недель, и потом оштрафовали на сумму 17500 крон. Для взлома и повреждения сетей он применил
- Джонатан Джеймс – взломал самую защищенную систему безопасности в мире – Министерства обороны США в возрасте 15 лет. В 1999 году вскрыл сервера NASA и добрался до данных о работе серверов, международной космической станции.
В интернете действует более 20 крупных групп хакеров, которые преследуют различные цели. Наиболее известной среди них является Anonymous – группа активистов, стремящаяся к свободному интернету. Это субкультура, стремящаяся к анонимности, а в 2012 году группу впервые внесли в 100 самых известных людей мира. Другими известными хакерскими комьюнити являются Wiki Leaks (информационная платформа), 3ds, Codex (взломщики систем безопасности цифрового контента).
Кто такие белые хакеры
Помимо преступников, существует профессия белого хакера. Это специалисты по компьютерной безопасности, которые занимаются поиском уязвимостей в публичных системах для устранения бэкдоров и других проблем, чтобы исключить сложности.
Работают белые хакеры официально или полуофициально, на биржу фриланса выкладывают данные о системе, а затем каждый желающий пытается взломать систему любыми способами. Если удается, передает логи и информацию о способе сотрудникам компании для того, чтобы исправить ошибки в системе обеспечения безопасности.
Правильным названием этой профессии будет «Этичный хакер» или на сленге белая шляпа. Профессия в первую очередь связана с тестированием систем безопасности. Главной целью работы является устранение брешей в защите систем. Для привлечения специалистов по безопасности публикуют заказы на сайтах HackerOne или Bugrrowd. Компании, которые публикуют заказы о тестировании систем безопасности освобождают от ответственности людей, которые пытаются взломать систему с целью проверки безопасности.
Среди отличий подобного хакера от других видов выделяют то, что они не ставят целью допустить перебои в работе компании или похитить данные, либо воспользоваться недостатком системы безопасности в целях наживы.
Принципом работы считается симбиоз между белыми шляпами и нанимателями, когда удается минимизировать вероятность взлома злоумышленниками. Мотивацией работы этичных программистов является усовершенствование собственных навыков, а также работа по улучшению безопасности в сети. Также, профессия белой шляпы оплачивается сравнимо с работой IT-специалистов высочайшего уровня. Так в 2019 году около 10 программистов заработали более 1 миллиона евро.
Похожие записи:
- Операции, операторы и выражения в языке Си (C)
- С какого языка программирования начать в 2023 году
- История языков программирования: самый первый язык
- Профессия программист: плюсы и минусы
- Базы данных в 2023 году: какие бывают
- Язык программирования JavaScript в 2023 году: особенности и области применения
- Разработчик мобильных приложений: кто это и как им стать в 2023 году
- Компиляторы для языков C и C++ в 2023 году: Топ 7 лучших
- Веб-разработчик в 2023 году: чем занимается, нужные навыки, виды, как стать, зарплата
- Что такое язык CSS: особенности
Источник: itstan.ru
Набор хакерских программ для Android и iOS
Незаметный смартфон, который в отличие от ноутбука легко помещается в карман и никогда не вызывает подозрений, может быть полезен для исследования сети. Выше мы уже сказали, как можно установить Nmap, но есть еще один вариант. PIPS — это специально адаптированный под Android, хотя и неофициальный порт сканера Nmap. А значит, ты сможешь быстро найти активные устройства в сети, определить их ОС с помощью опций по fingerprinting’у, провести сканирование портов — короче говоря, сделать все, на что способен Nmap.
Fing
С использованием Nmap’а, несмотря на всю его мощь, есть две проблемы. Во-первых, параметры для сканирования передаются через ключи для запуска, которые надо не только знать, но еще и суметь ввести с неудобной мобильной клавиатуры. А во-вторых, результаты сканирования в консольном выводе не такие наглядные, как того хотелось бы.
Этих недостатков лишен сканнер Fing, который очень быстро сканирует сеть, делает fingerprinting, после чего в понятной форме выводит список всех доступных устройств, разделяя их по типам (роутер, десктоп, iPhone и так далее). При этом по каждому хосту можно быстро посмотреть список открытых портов. Причем прямо отсюда можно подключиться, скажем, к FTP, используя установленный в системе FTP-клиент, — очень удобно.
NetAudit
Когда речь идет об анализе конкретного хоста, незаменимой может оказаться утилита NetAudit. Она работает на любом Android-устройстве (даже нерутованном) и позволяет не только быстро определить устройства в сети, но и исследовать их с помощью большой fingerprinting-базы для определения операционной системы, а также CMS-систем, используемых на веб-сервере. Сейчас в базе более 3000 цифровых отпечатков.
Net Tools
Если же нужно, напротив, работать на уровне ниже и тщательно исследовать работу сети, то здесь не обойтись без Net Tools. Это незаменимый в работе системного администратора набор утилит, позволяющий полностью продиагностировать работу сети, к которой подключено устройство. Пакет содержит более 15 различного рода программ, таких как ping, traceroute, arp, dns, netstat, route.
Манипуляции с трафиком:
FaceNiff
Если говорить о боевых приложениях для Android, то одним из самых нашумевших является FaceNiff, реализующий перехват и внедрение в перехваченные веб-сессии. Скачав APK-пакет с программой, можно практически на любом Android-смартфоне запустить этот хек-инструмент и, подключившись к беспроводной сети, перехватывать аккаунты самых разных сервисов: Facebook, Twitter, «ВКонтакте» и так далее — всего более десяти. Угон сессии осуществляется средствами применения атаки ARP spoofing, но атака возможна только на незащищенных соединениях (вклиниваться в SSL-трафик FaceNiff не умеет). Чтобы сдержать поток скрипткидисов, автор ограничил максимальное число сессий тремя — дальше нужно обратиться к разработчику за специальным активационным кодом.
DroidSheep
Если создатель FaceNiff хочет за использование денежку, то DroidSheep — это полностью бесплатный инструмент с тем же функционалом. Правда, на официальном сайте ты не найдешь дистрибутива (это связано с суровыми законами Германии по части security-утилит), но его без проблем можно найти в Сети. Основная задача утилиты — перехват пользовательских веб-сессий популярных социальных сетей, реализованный с помощью все того же ARP Spoofing’а. А вот с безопасными подключениями беда: как и FaceNiff, DroidSheep наотрез отказывается работать с HTTPS-протоколом.
Network Spoofer
Эта утилита также демонстрирует небезопасность открытых беспроводных сетей, но несколько в другой плоскости. Она не перехватывает пользовательские сессии, но позволяет с помощью спуфинг-атаки пропускать HTTP-трафик через себя, выполняя с ним заданные манипуляции. Начиная от обычных шалостей (заменить все картинки на сайте троллфейсами, перевернуть все изображения или, скажем, подменив выдачу Google) и заканчивая фишинговыми атаками, когда пользователю подсовываются фейковые страницы таких популярных сервисов, как facebook.com, linkedin.com, vkontakte.ru и многих других.
Anti (Android Network Toolkit by zImperium LTD)
Если спросить, какая хак-утилита для Android наиболее мощная, то у Anti, пожалуй, конкурентов нет. Это настоящий хакерский комбайн. Основная задача программы — сканирование сетевого периметра. Далее в бой вступают различные модули, с помощью которых реализован целый арсенал: это и прослушка трафика, и выполнение MITM-атак, и эксплуатация найденных уязвимостей. Правда, есть и свои минусы.
Первое, что бросается в глаза, — эксплуатация уязвимостей производится лишь с центрального сервера программы, который находится в интернете, вследствие чего о целях, не имеющих внешний IP-адрес, можно забыть.
Туннелирование трафика:
Total Commander
Хорошо известный файловый менеджер теперь и на смартфонах! Как и в настольной версии, тут предусмотрена система плагинов для подключения к различным сетевым директориям, а также канонический двухпанельный режим — особенно удобно на планшетах.
SSH Tunnel
Хорошо, но как обеспечить безопасность своих данных, которые передаются в открытой беспроводной сети? Помимо VPN, который Android поддерживает из коробки, можно поднять SSH-туннель. Для этого есть замечательная утилита SSH Tunnel, которая позволяет завернуть через удаленный SSH-сервер трафик выбранных приложений или всей системы в целом.
ProxyDroid
Часто бывает необходимо пустить трафик через прокси или сокс, и в этом случае выручит ProxyDroid. Все просто: выбираешь, трафик каких приложений нужно туннелировать, и указываешь прокси (поддерживаются HTTP/HTTPS/SOCKS4/SOCKS5). Если требуется авторизация, то ProxyDroid это также поддерживает. К слову, конфигурацию можно забиндить на определенную беспроводную сеть, сделав разные настройки для каждой из них.
Беспроводные сети:
Wifi Analyzer
Встроенный менеджер беспроводных сетей не отличается информативностью. Если нужно быстро получить полную картину о находящихся рядом точках доступа, то утилита Wifi Analyzer — отличный выбор. Она не только покажет все находящиеся рядом точки доступа, но и отобразит канал, на котором они работают, их MAC-адрес и, что важнее всего, используемый тип шифрования (увидев заветные буквы «WEP», можно считать, что доступ в защищенную сеть обеспечен). Помимо этого утилита идеально подойдет, если нужно найти, где физически находится нужная точка доступа, благодаря наглядному индикатору уровня сигнала.
WiFiKill
Эта утилита, как заявляет ее разработчик, может быть полезна, когда беспроводная сеть под завязку забита клиентами, которые используют весь канал, а именно в этот момент нужен хороший коннект и стабильная связь. WiFiKill позволяет отключить клиентов от интернета как выборочно, так и по определенному критерию (к примеру, возможно постебаться над всеми яблочниками). Программа всего-навсего выполняет атаку ARP spoofing и перенаправляет всех клиентов на самих себя. Этот алгоритм до глупости просто реализован на базе iptables. Такая вот панель управления для беспроводных сетей фастфуда.
Аудит веб-приложений:
HTTP Query Builder
Манипулировать HTTP-запросами с компьютера — плевое дело, для этого есть огромное количество утилит и плагинов для браузеров. В случае со смартфоном все немного сложнее. Отправить кастомный HTTP-запрос с нужными тебе параметрами, например нужной cookie или измененным User-Agent, поможет HTTP Query Builder. Результат выполнения запроса будет отображен в стандартном браузере.
AnDOSid
Наверняка ты слышал о такой нашумевшей программе вывода из строя веб-серверов, как Slowloris. Принцип ее действия: создать и удерживать максимальное количество подключений с удаленным веб-сервером, таким образом не давая подключиться к нему новым клиентам. Так вот, AnDOSid — аналог Slowloris прямо в Android-девайсе! Скажу по секрету, двухсот подключений достаточно, чтобы обеспечить нестабильную работу каждому четвертому веб-сайту под управлением веб-сервера Apache. И все это — с твоего телефона!
iOS:
Не менее популярна среди разработчиков security-утилит платформа iOS. Но если в случае с Android права root’а были нужны только для некоторых приложений, то на устройствах от Apple джейлбрейк обязателен почти всегда. К счастью, даже для последней прошивки iДевайсов уже есть тулза для джейлбрейка. Вместе с полным доступом ты еще получаешь и альтернативный менеджер приложений Cydia, в котором уже собраны многие утилиты.
Работа с системой:
MobileTerminal
Первое, с чего хочется начать, — это установка терминала. По понятным причинам в стандартной поставке мобильной ОС его нет, но он нам понадобится, чтобы запускать консольные утилиты, о которых мы далее будем говорить. Лучшей реализацией эмулятора терминала является MobileTerminal — он поддерживает сразу несколько терминалов, жесты для управления (например, для передачи Control-C) и вообще впечатляет своей продуманностью.
Перехват данных:
Pirni https://yougame.biz/threads/44050/» target=»_blank»]yougame.biz[/mask_link]