Beberapa tool menurut fungsinya | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

Apr 8, 2013

Beberapa tool menurut fungsinya

Kali ini saya akan membahas beberapa jenis atau beberapa software yang saya punya dan miliki , adalah sebagai berikut: 
1. Rootkit Hunter - Rootkit scanning tool

Rootkit scanner adalah alat pemindaian untuk memastikan Anda untuk sekitar 99,9% * Anda bersih dari alat jahat. Alat ini memindai rootkit, backdoors dan eksploitasi lokal dengan menjalankan tes seperti:
- MD5 hash membandingkan
- Carilah file default yang digunakan oleh rootkit
- Salah hak akses file untuk biner
- Carilah dicurigai string di LKM dan KLD modul
- Carilah file tersembunyi
- Pemindaian Opsional dalam plaintext dan file biner

Download disini atau Disini

2. Trend Micro HijackThis
Utilitas gratis yang menghasilkan laporan mendalam pengaturan registri dan file dari komputer Anda. HijackThis tidak membuat pemisahan antara pengaturan yang aman dan tidak aman dalam hasil scan memberikan Anda kemampuan untuk selektif menghapus item dari mesin Anda. Selain scan dan kemampuan menghapus HijackThis dilengkapi dengan beberapa alat yang berguna dalam menghilangkan malware secara manual dari komputer.

HijackThis memeriksa peramban komputer Anda dan pengaturan sistem operasi untuk menghasilkan file log dari kondisi saat ini komputer Anda. Menggunakan HijackThis Anda selektif dapat menghapus pengaturan yang tidak diinginkan dan file dari komputer Anda. Karena pengaturan diidentifikasi dalam file log HijackThis dapat dikelompokkan pada kedua perangkat lunak yang sah dan malware yang tidak diinginkan, penting untuk menggunakan sangat hati-hati ketika memilih untuk menghapus apa-apa menggunakan HijackThis. HijackThis juga dilengkapi dengan manajer proses, TUAN RUMAH file editor, dan data alternatif aliran scann. Download softwarenya disini atau disini

3. Buffer Zone Pro:
Nikmati jumlah GRATIS dan 24/7 perlindungan dari virus, Trojan, worm, botnet, atau malware berbahaya lainnya. Alat ini sangat berguna untuk keamanan online.

Download disini

4. Joomscan Security Scanner diperbarui baru-baru dengan database baru memiliki 550 kerentanan. Mendeteksi inklusi file, injeksi sql, perintah eksekusi kerentanan dari sebuah situs web Joomla sasaran. Update terakhir untuk alat ini adalah pada bulan Agustus 2009 dengan 466 kerentanan.
Download disini

5. Phlashing-PDOS

Sebuah Denial Of Service permanen (PDOS), juga dikenal sebagai "Phlashing". Ini serangan yang merusak sistem begitu parah sehingga memerlukan penggantian atau instalasi ulang hardware. Phlashing digunakan untuk serangan hardware. Berbeda dengan didistribusikan serangan denial-of-service, serangan PDOS mengeksploitasi kelemahan keamanan yang memungkinkan administrasi remote pada antarmuka manajemen perangkat keras korban, seperti router, printer, atau perangkat keras jaringan lainnya. Penyerang menggunakan kerentanan ini untuk mengganti firmware perangkat dengan dimodifikasi, rusak, atau gambar firmware cacat proses yang bila dilakukan secara sah dikenal sebagai berkedip. Ini karena "batu bata" perangkat, rendering itu tidak dapat digunakan untuk tujuan aslinya sampai dapat diperbaiki atau diganti.

PDOS adalah perangkat keras serangan murni ditargetkan yang dapat lebih cepat dan memerlukan lebih sedikit sumber daya daripada menggunakan botnet dalam serangan DDoS. Karena fitur ini, dan kemungkinan potensial dan tinggi eksploitasi keamanan pada Jaringan Diaktifkan Perangkat Terpasang (needs), teknik ini telah menjadi perhatian berbagai komunitas hacker. PhlashDance adalah alat yang diciptakan oleh Rich Smith (seorang karyawan dari Hewlett-Packard Sistem Keamanan Lab) yang digunakan untuk mendeteksi dan menunjukkan kerentanan PDOS di 2008 EUSecWest Security Conference Terapan di London. Smith mengatakan jarak jauh menyalahgunakan mekanisme update firmware dengan serangan Phlashing, misalnya, pada dasarnya adalah serangan satu-shot. "Phlashing serangan dapat mencapai tujuan mengganggu layanan tanpa biaya berkelanjutan untuk penyerang, setelah firmware telah rusak, tidak ada tindakan lebih lanjut diperlukan untuk kondisi DOS untuk melanjutkan,"

Seorang penyerang bisa menggunakan jalan jauh update firmware di perangkat keras jaringan, yang sering terlindungi, untuk memberikan firmware rusak dan flash ini ke perangkat. Akibatnya, perangkat akan menjadi tidak dapat digunakan.

Artikel Terkait

0komentar:

Post a Comment