ΑρχικήsecurityHacking τα πιο συχνά χρησιμοποιούμενα εργαλεία

Hacking τα πιο συχνά χρησιμοποιούμενα εργαλεία

Το National Cyber Security Centre του Ηνωμένου Βασιλείου και οι δυτικοευρωπαίοι φίλοι τους κυκλοφόρησαν σήμερα μια έκθεση που επικεντρώνεται στα πιο συχνά χρησιμοποιούμενα εργαλεία hacking.

Η μελέτη παρουσιάζει πέντε κατηγορίες διαθέσιμων hacking εργαλείων που χρησιμοποιούνται ευρέως από εγκληματίες, κατασκόπους και hacktivists παγκοσμίως. Ο λίστα ου υπάρχει παρακάτω δεν θα προκαλέσει εκπλήξεις σε όσους ασχολούνται με δοκιμές διείσδυσης αλλά είναι πολύτιμη για το κοινό που επιθυμεί την ασφάλεια των συστημάτων του.hacking

Το PDF αναφέρει μερικά παό τα εργαλεία που είναι πιο πιθανό να χρησιμοποιηθούν σε στοχευμένα δίκτυα.

Remote Access Trojans (RATs): “αόρατα” προγράμματα για εμφύτευση backdoors και απομάκρυνση δεδομένων
Web Shells: scripts που φυτεύονται σε διακομιστές για να παρέχουν απομακρυσμένο έλεγχο διαχειριστή
Mimikatz: Υποκλέπτει κωδικούς πρόσβασης και άλλα διαπιστευτήρια που είναι αποθηκευμένα στη μνήμη
PowerShell Empire: Αυτό το framework επιτρέπει στους hackers να εισέλθουν σε ευαίσθητα συστήματα
Εργαλεία εντοπισμού και ελέγχου και εργαλεία εξόντωσης: Βοηθητικά προγράμματα που χρησιμοποιούνται για τη συγκάλυψη της θέσης ενός hacker.
Φυσικά αναφέρονται και τα δημοφιλή penetration-testing kits.

Συχνά αυτά τα εργαλεία δεν είναι εγγενώς κακόβουλα και μπορούν να χρησιμοποιηθούν νόμιμα για δοκιμές διείσδυσης που έχουν σαν στόχο να εντοπίσουν τρωτά σημεία. Όμως μπορούν να χρησιμοποιηθούν και για την κακόβουλη παραβίαση δικτύων. Το NCSC αναφέρει ότι η παράλληλη χρήση των παραπάνω εργαλείων μπορεί να φέρει εντυπωσιακά αποτελέσματα, αλλά και καταστήσει δυσκολότερη την ανίχνευσή τους.

“Πολλά χρησιμοποιούνται σε συνδυασμό μεταξύ τους, παρουσιάζοντας μια τεράστια πρόκληση για τον υπερασπιστή του δικτύου”, αναφέρει η GCHQ.

Το NCSC αναφέρει ότι μερικά απλά βήματα θα μπορούσαν να βοηθήσουν σε μεγάλο βαθμό στην αποτροπή πιθανών επιθέσεων. Οι βασικές άμυνες συμπεριλαμβάνουν τον έλεγχο ταυτότητας δύο ή πολλαπλών παραγόντων, την κατάτμηση του δικτύου, και πολλά άλλα που μπορείτε να διαβάσετε στο PDF που υπάρχει παρακάτω.

https://www.ncsc.gov.uk

__________________________

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS