امنیتتست نفوذ

ابزارهای به سرقت رفته و منتشر شده NSA

ابزارهای به سرقت رفته و منتشر شده NSA

اوایل اردیبهشت ماه ۱۳۹۶، گروهی تحت نام TheShadowBrokers مجموعه ای از ابزارهای ربوده شده ازNSA با عنوان NSA Arsenal Hacker Tools را منتشر نمود. این مجموعه ابزار و اکسپلویت ها می تواند پلتفرم ها و سیستم عامل های مختلف را به حاد ترین شکل ممکن تحت تاثیر قرار دهد.

Screenshot 88 - ابزارهای به سرقت رفته و منتشر شده NSA

فهرست اکسپلویت های منتشر شده توسط ShadowBrokers 

  • EARLYSHOVEL : اکسپلویت Sendmail 8.11.x روی Redhat 7
  • (EBBISLAND (EBBSHAVE : با قابلیت اجرای فرمان از راه دور توسط RPX XDR overflow روی نسخه های ۶،۷،۸،۹ و ۱۰ سولاریس (احتمالا نسخه های بالاتر) روی هر دو سکوی SPARC و x86
  • ECHOWRECKER : اکسپلویت remote Samba 3.0.x سکو های لینوکس
  • EASYBEE : دسترسی به آسیب پذیری میل سرور Mdaemon
  • EASYFUN : دسترسی به آسیب پذیری World Client میل سرور Mdaemon تا نسخه ۹٫۵٫۶ برای دسترسی به ایمیل ها و ارسال ایمیل
  • EASYPI : اکسپلویت IBM Lotus Notes که به اشتباه Stuxnet شناسایی می شود
  • EWOKFRENZY : اکسپلویت IBM Lotus Domino نسخه ۶٫۵٫۴ و ۷٫۰٫۲
  • EXPLODINGCAN : اجرای Backdoor روی IIS6
  • ETERNALROMANCE : دسترسی به آسیب پذیری MS-17-10 روی پورت های TCP 445 که ویندوز های XP,2003,Vista,7,8,2008R2 را با دسترسی کامل سیستم همراه می سازد
  • EDUCATEDSCHOLAR : دسترسی به اکسپلویت MS09-050
  • EMERALDTHREAD : دسترسی به SMP Exploit ویندوز های XP و ۲۰۰۳ با کد MS10-061
  • EMPHASISMINE : دسترسی به اکسپلویت پروتکل IMAP ، IBM Lotus Domino 6.6.4 تا ۸٫۵٫۲
  • ENGLISHMANSDENTIST : امکان اجرای کد روی کلاینت Ms Exchange Web Access برای ارسال ایمیل بدون اجازه
  • EPICHERO : آسیب پذیری روز صفر مراکز تماس آی پی Avaya با قابلیت اجرای فرمان
  • ERRATICGOPHER : SMBv1 اکسپلویت با قابلیت حمله به ویندوز های XP و ۲۰۰۳
  • ETERNALSYNERGY : SMBv3 با قابلیت اجرای کد از راه دور برای ویندوز های ۸ و سرور ۲۰۱۲
  • ETERNALBLUE : اجرای کد از راه دور روی ویندوز های ۷ و ۲۰۰۸ که در این مستند به عنوان نمونه آورده شده است.
  • ETERNALCHAMPION : اکسپلویت SMBv1
  • ESKIMOROLL : اکسپلویت اجرای فرمان از راه دور توسط Kerbreros با قابلیت هدف گیری ویندوز های ۲۰۰۰، ۲۰۰۳، ۲۰۰۸ و ۲۰۰۸R2 برای حمله به Domain Controller ها
  • ESTEEMAUDIT : Backdoor دسترسی به Remote Desktop ویندوز ۲۰۰۳
  • ECLIPSEDWING : اکسپلویت اجرای فرمان از راه دور به عنوان سرویس در ویندوز های ۲۰۰۸ و جدید تر MS08-067
  • ETRE : اکسپلویت IMail نسخه های ۸٫۱ تا ۸٫۲۲
  • ETCETERABLUE : اکسپلویت IMail نسخع های ۷٫۰۴ تا ۸٫۰۵
  • FUZZBUNCH : اکسپلویت فریمورک شبیه به MetaSploit
  • ODDJOB : سازنده ایمپلنت تزریق کد برای سرور های فرمان و مدیریت (Command And Control – C&C) برای ویندوز های ۲۰۰۰ و جدید تر که نا کنون توسط هیچ ضد ویروسی شناسایی نمی شود.
  • EXPIREDPAYCHECK : اکسپلویت برای IIS6
  • ESSAYKEYNOTE : نامعلوم
  • EVADEFRED : نامعلوم

 فهرست ابزارهای جاسوسی و بد افزارها

  • PASSFREELY : ابزاری برای دور زدن احراز هویت سرورهای Oracle
  • SMBTOUCH : ابزار کنترل آسیب پذیر بودن به Samba Exploits مثل ETERNALSYNERGY و ETERNALBLUE و ETERNALROMANCE
  • ERRATICGOPHERTOUCH : ابزار کنترل کامپیوتر مقصد برای وجود هر نوع RPC
  • DOPU : ابزار برقراری ارتباط با کامپیوتر های اکسپلویت شده توسط ETERNALCHAMPIONS
  • NAMEDPIPETOUCH : ابزار تست وجود Named Pipeها که توسط اغلب ضد ویروس ها شناسایی می شود.
لینک دانلود اکسپلویت های NSA

یوسف وفایی

فارغ التحصیل کارشناسی IT، علاقه مند به برنامه نویسی و علم امنیت، عاشق یادگیری حرفه های جدید، کنجکاو برای همه چیز، همچنین همیشه تلاش میکنم تا به هدفم برسم...

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


دکمه بازگشت به بالا