News

Ce nouvel outil trouve et hacks automatiquement les périphériques vulnérables

La sécurité de nos appareils est quelque chose que nous devons toujours surveiller. C'est parce que, si nous ne sommes pas à jour avec les correctifs ou les solutions pour nos systèmes d'exploitation, il est possible que quelqu'un puisse nous pirater facilement. Un nouveau script appelé AutoSploit rend cela encore plus facile.


AutoSploit: l'outil que tout le monde peut utiliser pour hacker

Lire Aussi: Top 10 Des Meilleurs Outils De Tests De Pénétration WiFi Utilisés Par Les Hackers

Ce nouvel ensemble d'outils va au-delà des outils d'automatisation généralement utilisés par les hackers. Par exemple, certains outils vous permettent de tester les noms d'utilisateur et les mots de passe dans divers services Web à partir de comptes précédemment piratés.

Avec AutoSploit, les dommages peuvent être beaucoup plus importants, car ils automatisent l'ensemble du processus de recherche de vulnérabilités et de recherche du type d'attaque nécessaire pour en tirer profit.

Cet outil consiste essentiellement à unir plusieurs outils de piratage et différents flux de travail dans un seul paquet. Par exemple, au lieu que l'attaquant doive chercher manuellement une cible et vérifier s'il est vulnérable, l'outil combine Shodan (le moteur de recherche pour les périphériques connectés) avec Metasploit, ce qui permet aux tests de pénétration de trouver des vulnérabilités exploitables.

Trouver une machine vulnérable est aussi facile que d'ouvrir le programme et de chercher "apache". Avec cela, tous les appareils qui incluent apache dans leur description dans Shodan sont recherchés. à partir de là, les modules Metasploit sont chargés de manière ordonnée. Une fois que les modules appropriés sont sélectionnés, ils commencent à fonctionner contre la cible si nécessaire.

Voir Aussi: Top 30 Des Meilleures Applications Et Outils De Piratage Android

S'il y avait déjà des outils qui simplifiaient le processus de piratage d'un ordinateur, avec AutoSploit, pratiquement n'importe qui sans connaissances avancées peut essayer (et probablement obtenir) de hacker un périphérique vulnérable. Il est même possible qu'ils effectuent des attaques automatisées sur un plus grand groupe de périphériques qu'ils n'auraient pas pu réaliser autrement.

Le fait qu'il soit actuellement possible de créer un tel outil ne signifie pas qu'il doit être publié et mis à la disposition pratiquement n'importe quel utilisateur. Son créateur, appelé Vector, dit que de tels arguments peuvent être appliqués à pratiquement n'importe quel outil qui est open source. Toutes les informations sont disponibles sur sa page GitHub.
Commentaires
Aucun commentaire
Enregistrer un commentaire



    Reading Mode :
    Font Size
    +
    16
    -
    lines height
    +
    2
    -