Категория > Новости > X-Tools #227. Подборка хак-тулз для ресерчера и пентестера - «Новости»
X-Tools #227. Подборка хак-тулз для ресерчера и пентестера - «Новости»14-02-2018, 19:00. Автор: Майя |
Содержание статьиСегодня?в X-Tools: отличный фронтенд для GDB / LLDB / WinDBG, проверенная тулза для спуфа портов и реверсивных атак, несколько крайне удачных расширений для Burp и просто мастхев-утилиты в копилку любого ресерчера. Читай, ставь, советуй свое!Прокачиваем GDB/LLDB
LLDB/GDB — проверенные временем инструменты отладки, которые тем не менее из коробки имеют весьма спартанский интерфейс в силу исторических причин. Разумеется, у многих ресерчеров есть удобный лично им фронтенд — от древних линуксовых поделий до модных macOS-тулз типа Hopper. Voltron — еще один проект в этом ряду. Voltron — это удобный фронтенд?на Python, который работает с LLDB, GDB и WinDbg. Он в наглядном виде покажет регистры процессора, состояние памяти, дизассемблированный вывод и текущие брейк-пойнты. Каждое «окно дашборда» удобно запустить отдельным процессом под tmux, а для того, чтобы расставить панели в удобном (читай: а-ля?тайловом) порядке, автор справедливо предлагает использовать tmuxinator — надстройку для tmux, которая сохранит лейауты расположения окон tmux и позволит быстро восстановить сессию voltron с отладчиком до рабочей конфигурации. К сожалению, snare, автор voltron, в последнее время основательно подзабил на свой проект. Но и без этого voltron работает весьма стабильно и?в каких-то криминальных глюках пока замечен не был. Спуфим порты
Часто первое, что делает атакующий, когда начинает работу с сервером, — аккуратно Nmap’ит все (а чаще самые популярные) порты. Оно и понятно: по статусу открытого порта (или CLOSED, или FILTERED) можно сделать вывод о том, какое ПО крутится?на сервере, и часто по фингерпринтам возвращаемых данных можно определить и версию ПО и, соответственно, выработать план атаки. Утилита portspoof несколько усложнит этот этап. Вместо того чтобы возвращать реальное состояние порта, portspoof будет отвечать валидным SYN/ACK’ом на любой запрос. При этом все порты будут казаться для?атакующего открытыми. Вторая особенность — на запросы к сервисам portspoof будет отвечать валидными динамическими сигнатурами, которые якобы крутятся на этих портах. Как результат, атакующему может понадобиться много времени, чтобы понять, что же в реальности происходит на атакуемом сервере. Перейти обратно к новости |