Latest news

Top 10 hacking tools più famosi

Cos’è l’hacking e cosa sono gli hacking tools?

Col termine hacking si fa riferimento ad azioni mirate a compromettere dispositivi o sistemi digitali come computer, smartphone o intere reti attraverso specifici strumenti chiamati hacking tools. L’hacking non nasce sempre con scopi malevoli o intenti criminali e infatti nella denominazione tecnica esiste l’Ethichal hacker, il quale cerca falle nei sistemi informatici per poi renderli più sicuri; tuttavia oggi nel gergo generale l’hacking e gli hacker sono definiti come attività e soggetti che operano in maniera illegale.

Certamente ci sono varie ragioni per le quali una persona intraprende la via dell’illegalità scegliendo di fare l’hacker e abbiamo spiegato le differenze fra i vari tipi di hacker in questo articolo su “Hacker: un po’ di chiarezza sui tipi”.

Va sempre ricordato che la natura degli hacker è tecnica e si basa su mezzi informatici utilizzati in maniera malevola, ma che spesso possono utilizzare anche la psicologia e lingegneria sociale, e perciò le vulnerabilità della nostra mente, per ottenere password, informazioni o dati sensibili. 

Tools più usati dagli Hacker

Gli hacker durante i loro attacchi fanno spesso uso di alcuni tools cioè dei software che fanno gran parte del lavoro. Vediamo i più utilizzati: 

Metasploit

logo metasploit blue and black

Si tratta di uno degli hacking tools più utilizzati per effettuare exploit e trovare vulnerabilità di un dispositivo. Va utilizzato da riga di comando ed è aggiornato ogni settimana con le più recenti vulnerabilità per ogni sistema operativo, piattaforma e applicazione.
E’ diviso in diversi software:

  • Metasploit Framework: versione gratuita ed open source già preinstallata su Kali Linux e disponibile su Windows e OS X;
  • Metasploit Community Edition: interfaccia web che effettua scan e permette di trovare varie vulnerabilità;
  • Metasploit Express: versione più completa rispetto alla precedente ma con un costo di circa 3.000$ all’anno;
  • Metasploit Pro: versione pro che include tutte le funzionalità delle prime due oltre che alcuni tools per effettuare social engineering, brute-force automatico e molto altro ma ad un costo di 15.000$ all’anno.

Acunetix WVS

 

 

dashboard acutinex scan

Si tratta del principale scanner web delle vulnerabilità, infatti effettua scansioni automatiche su siti web standard e personalizzati identificando le debolezze delle applicazioni verso attacchi tipo SQL Injection, XSS, XXE, SSRF, Host Header e molti altri. 

Anche questo prodotto è diviso in diversi software:

  • Acunetix Standard: è uno scanner di vulnerabilità del web che testa in maniera automatica un sito web per verificare se è vulnerabile ad attacchi hacker. Questo strumento esegue in modo sicuro e automatico attacchi simulati ed evidenzia come un malintenzionato potrebbe accedere ai tuoi sistemi, l’intento è quello di prevenire attacchi reali; 
  • Acunetix Premium: è un prodotto studiato per aziende di medie e grandi dimensioni le quali devono proteggersi da attacchi rivolti a molti siti e applicazioni web; 
  • Acunetix 360: è un prodotto cloud based di Web Vulnerability Assessment & Management. E stato progettato per qualsiasi realtà aziendale fornendo integrazioni multiple.

    Nmap

    report of scan in nmap

    Tra i migliori strumenti per verificare la sicurezza della propria rete, controllare quali servizi sono in uso e quali porte sono in ascolto.

    E’ un software open source sviluppato per avviare port scanning sia in locale sia in remoto su singoli indirizzi IP, privati o pubblici, o sugli intervalli specificati dall’utente così da determinare la presenza di porte aperte.

    In sostanza dunque Nmap effettua il discovery di hosts e servizi presenti su una rete informatica inviando pacchetti TCP/UDP manipolati in modo opportuno; questo non solo permetterà un riconoscimento delle porte aperte sui vari hosts ma abiliterà una serie di funzionalità come il riconoscimento del O.S. del sistema target, il nome e la versione dei suoi servizi attivi e la presenza di meccanismi di sicurezza interposti come il firewall.

    Il programma di base funziona da linea di comando ma è disponibile anche una pratica interfaccia utente.

    Wireshark

    wireshark capture packets

    Wireshark è fra gli strumenti software per l’analisi della rete più noti e utilizzati. Si tratta di un analizzatore di protocollo che si pone in ascolto sulla rete e cattura i pacchetti in transito mostrandone tutte le peculiarità, riorganizzandoli e permettendo l’effettuazione di ricerche.

    Attraverso un packet sniffer come Wireshark è possibile controllare quali attività stanno avvenendo sulla rete locale e raccogliere informazioni utili sulle eventuali comunicazioni svolte in modo non sicuro per esempio la trasmissione di credenziali di accesso in forma non crittografata o scambio di dati non autorizzato.

    Il segreto di Wireshark è l’utilizzo di una particolare modalità promiscua sulla scheda di rete: così impostata la scheda è in grado di intercettare tutto il traffico in real time compreso quello diretto ad altri dispositivi o avente origine da essi.

    Per quanto riguarda l’uso, Wireshark si utilizza da una applicazione compatibile con Windows, MacOS e Linux.

    Hashcat

    hashcat running in terminal

    Si tratta di uno degli hacking tools incluso in Kali Linux, utilizzato per risalire alla password degli utenti, (per esempio quella di Linux o di WordPress memorizzate nel file shadow), partendo dal loro codice hash. 

    Per funzionare ovviamente oltre al file shadow il software ha bisogno dell’algoritmo di hashing.

    Per effettuare il crack delle password bisogna entrare in possesso del file sopra citato salvato sul pc della vittima. Ci sono molti sistemi per averlo e dopo averlo fatto potremmo utilizzare Hashcat per scoprire la password.

    E’ quindi il password cracker più veloce in circolazione soprattutto perché per funzionare al meglio sfrutta la GPU della scheda grafica.

    Nessus

    nessus vulnerability grouping and snoozing large

    Nel campo dei security scanner, Nessus è sicuramente uno dei nomi più noti. Per efficacia ed estendibilità è forse il migliore. 

    Si tratta di un analizzatore di rete gratuito, estremamente versatile e aggiornato. E’ quindi un programma in grado di analizzare da remoto una o più macchine per determinare se queste sono vulnerabili agli attacchi conosciuti e quindi se possono essere violate.

    Ciò che rende unico Nessus è che non solo si limita ad eseguire gli exploit basandosi sulla versione del servizio rilevato ma tenta comunque di ”exploitare” realmente tutte le eventuali vulnerabilità.

    Ad oggi Nessus è disponibile su sistemi GNU/Linux, WindowsNT e sugli altri sistemi operativi Unix like.

    Maltego

    ip map using maltego

    Si tratta di uno degli hacking tools creato per fare analisi e sviluppato per il pentesting e l’uso forense. Il suo obiettivo principale è la raccolta delle informazioni sulla base di analisi dei collegamenti e data mining.

    Esso consente di generare una mappa dettagliata delle relazioni che si creano fra domini, infrastrutture, ip, persone fisiche, social network ed altre affiliazioni con servizi online, numeri di telefono ed email.

    Ci sono disponibili due versioni: la Community, gratuita, e la Commercial a pagamento.

    Community Commercial
    • Non per scopi commerciali
    • Massimo 12 risultati per trasformata
    • Obbligo di registrazione
    • Il server utilizzato è lento e condiviso con gli altri membri della community
    • La comunicazione client – server non è cifrata ne compressa
    • Nessun aggiornamento disponibile fino alla versione successiva
    • Nessun sistema di supporto
    • Nessun aggiornamento delle trasformate sul server
    • Query effettuabili solo sui server di Paterva
    • Può essere usato per scopi commerciali
    • Nessun limite di risultati per trasformata
    • La comunicazione client- server avviene tramite SSL e con compressione
    • Il server utilizzato è prestante e condiviso solo con membri commercial
    • Sistema di supporto
    • Aggiornamenti client server
    • Può essere utilizzato su qualsiasi server Maltego

    Social Engineering Toolkit

    social engineering toolkit terminal

    Il Social Engineer Toolkit è un software scritto per compiere test di Ingegneria Sociale, quindi creato per entrare in un dispositivo sfruttando le debolezze delle persone. Lingegneria sociale è appunto quella pratica che mira ad usare il proprio ascendente e le capacità di persuasione per ingannare gli altri.

    E.T. è il più potente strumento utilizzato dai criminali di Ingegneria Sociale ed è diventato anche uno standard per il Penetration Testing. 

    E’ utilizzabile su piattaforme quali Linux e Mac OS X.

    Alcuni degli utilizzi più famosi di questo tool sono:

    • Sniffing di password Facebook
    • Prendere il controllo della macchina di una vittima
    • Raccolta di informazioni e dati sensibili degli utenti

    W3af

    w3af fast scan

    Quando si parla di Cross-site scripting, si intende una vulnerabilità che se sfruttata, consente allattaccante linserimento di un codice JavaScript o VBScript allinterno di un form e in grado di alterare il comportamento di una pagina web. Lo scopo ovviamente potrebbe essere quello di ottenere informazioni protette. W3af è un ottimo web scanner open source in grado di individuare diverse vulnerabilità di una applicazione web, tra le quali alcune falle di tipo XSS.

    Si tratta di un codice scritto in python utilizzabile da interfaccia grafica o riga di comando.

    Netsparker

    netsparker dashboard website scan

    Software in grado di scovare problemi legati a SQL injection ossia la presenza di codice maligno allinterno di codice SQL oltre che Cross-site scripting, garantendo di non produrre falsi positivi.

    Quando Netsparker identifica una SQL Injection può decidere come strutturarla automaticamente e con una serie di verifiche determinare che non si tratta di un falso positivo. 

    Lo stesso vale per le altre vulnerabilità come XSS dove Netsparker carica il codice maligno in un browser e osserva l’esecuzione di Javascript per confermare che l’injection venga effettivamente eseguita nel browser. I report finali possono essere esportati in XML, RTF/Word e PDF.

    Nexsys, azienda informatica di Verona, ti può accompagnare in un percorso di formazione in cui sarai guidato da docenti preparati per raggiungere un livello di competenze molto elevato.

    Questa attività ti permetterà di aumentare il livello di sicurezza della tua azienda o di quella in cui lavori. 

    Il corso di formazione in Ethical Hacking che offriamo, ricopre tutti i campi e le particolarità che un esperto di sicurezza informatica deve conoscere. 

    Hai bisogno di maggiori informazioni?

    I nostri esperti IT sapranno certamente aiutarti!