Att bli en etisk hacker bör inte bara handla om att begrava näsan i en lärobok eller spendera timmar drunkna i kod, det bör också vara roligt! Vi har sammanställt en lista över roliga prylar som varje blivande hacker kan använda för att utveckla sina hackerkunskaper och ha lite kul på samma gång.
Håll dina hackeraktiviteter åtskilda från din personliga dator genom att ha en dedikerad Raspberry Pi-dator för etisk hackning. Raspberry Pi är liten men kraftfull och mångsidig, vilket gör den utmärkt för en mängd olika hackertillämpningar. Du kan sätta upp ett litet program som fångar wifi-paket som du kan knäcka hemma, du kan ansluta en Raspberry Pi till en utvald dator och använda den för att stjäla data eller genomföra man in middle-attacker. Du kan använda ARM-versionen av Kali Linux för penetrationstester och hackning.
Det är dags att hämta lite hackerswag >> MyHackerTech.com eller nedan.
Raspberry Pi har många användningsområden och du kan verkligen bli kreativ med vad du kan göra. Det är dock viktigt att komma ihåg att även om Raspberry Pi kan manipuleras för att hantera en mängd olika uppgifter har denna lilla enhet sina begränsningar. Det skulle till exempel vara mycket svårt att framgångsrikt genomföra brute force-attacker med hjälp av Raspberry Pi.
USB Rubber Ducky
USB Rubber Ducky är Hak5:s svar på pentester och hackare som vill koppla in ett oskyldigt skenbart USB-minne i en dator och låta det göra det skändliga jobbet med att stjäla dokument, lösenord med mera.
Enligt Hak5:s webbplats:
”USB Rubber Ducky levererar kraftfulla nyttolaster på några sekunder genom att dra nytta av måldatorernas inneboende förtroende, samtidigt som den lurar människor genom att föreställa sig en vanlig USB-enhet.”
Enheten är också kraftfull och mångsidig:
”Med en snabb 60 MHz 32-bitars CPU, praktisk typ-A USB-kontakt, Micro SD-utökningsbart minne, programmerbar återgivningsknapp för nyttolast, JTAG-gränssnitt med GPIO och DFU-bootloader – den är verkligen hackbar.”
Virtual Private Server (VPS)
En VPS är en virtuell privat server som gör det möjligt för användarna att tro att de befinner sig på en privat eller dedikerad server även om servern i själva verket är virtuell och installerad på en fysisk dator. En VPS är i princip en dator som hackare kan styra på distans så länge de är anslutna till internet.
En VPS kan användas för att vara värd för nyttolaster, skapa serverproxies, utföra brute force-attacker, vara värd för phishing-webbplatser, skapa IRC-robotar, skapa honungskrukor, vara värd för Metasploit-sessioner och mycket mer.
Lilla bärbara datorer för hackning i farten
Du kanske minns att små bärbara datorer var populära för 10 till 15 år sedan. När de bärbara datorerna började bli populära blev de större och de blev också mycket, mycket mindre. Med tiden insåg tillverkarna av bärbara datorer att det inte fanns någon större marknad för små bärbara datorer för den vanliga konsumenten, men de var populära bland hackare. Detta ledde till deras fall och de blev svåra att hitta, tills nu. Små bärbara datorer är tillbaka och erkänns som ett bra sätt för blivande hackare att lära sig att hacka när de är på språng.
Penetrationstestare kan installera Ubuntu, Kali Linux och BlackArch på GPD Pocket 2, en populär liten bärbar dator för hackningsprojekt.
USB Armory
USB Armory är en liten dator i storlek av ett USB-minne som är öppen källkod och säker, vilket gör den idealisk för att köra en mängd olika tillämpningar. den rymmer en snabb NXP i.MX53-processor, ARM® TrustZone®-integration och en helt anpassningsbar driftmiljö.
USB-rustkammaren kan användas för en rad olika hackaraktiviteter:
De viktigaste verktygen som varje systemadministratör måste ha
- Som en bärbar plattform för penetrationstestning
- För USB-säkerhetstestning
- Som elektronisk plånbok för kryptovaluta
- Fillagring med ytterligare funktioner som virusskanning och autentisering av värd.
- Som lösenordshanterare
GPU Password Cracking
En grafikprocessorenhet (GPU) är en specialiserad elektronisk krets som är utformad för att snabbt manipulera och förändra minnet för att underlätta och påskynda återgivningen av bilder på våra skärmar. GPU:er är vanligtvis inbäddade i datorns moderkort men kan användas för att skapa dedikerade hackerriggar.
GPU:er har ett rykte om sig att vara dyra. När gruvdrift av kryptovalutor ökade i popularitet sköt priset på GPU:er i höjden till den grad att spelare och teknikentusiaster fann det omöjligt att hitta GPU:er till överkomliga priser. Lyckligtvis har marknaden stabiliserats nu och GPU:er är återigen mycket mer prisvärda.
GPU:er är ett utmärkt sätt att bygga crackingriggar och testa brute force-lösenordsattacker. Hackare kan kombinera verktyg för att knäcka lösenord som Hashcat och ett särskilt GPU-kit för att göra jobbet.
EVGA GeForce GTX 1050 Ti SC Gaming, 4GB GDDR5, DX12 OSD Support (PXOC) Grafikkort 04G-P4-6253-KR ( Amazon )
Alfa Network Adapter
För att kunna hacka Wi-Fi behöver du ett trådlöst nätverkskort med stöd för paketinjektion och monitorläge. Alfa erbjuder en rad olika nätverksadaptrar som har olika fördelar. Du vill ha en Kali-kompatibel adapter för att få ut det mesta av din enhet och vässa dina färdigheter i penetrationstestning.
Packet Squirrel
Packet Squirrel är en annan Hak5-hackerpryl som tar dina hackarfärdigheter till nästa nivå. Packet Squirrel är ett smygande hackningsverktyg i fickformat i man-in-the-middle-format.
Enligt Hak5:s webbplats kan penetrationstestare använda Packet Squrriel för att:
”Skaffa sig ihållande, dold fjärråtkomst med VPN:er och reverse shells. Det är en perfekt utgångspunkt. Eller placera mellan alla nätverkssegment för att utföra DNS-spoofing man-in-the-middle-attacker.”
Keyllama 4MB USB Value Keylogger
Den här keyloggern har 4MB flashminne och kan lagra 2000 sidor text. Enheten kan registrera alla tangenter och fungerar med alla versioner av Windows och Linux. Keyloggern är diskret och kommer inte att vara synlig för operativsystemet när den är installerad förrän en specifik tangent skrivs in, vilket kommer att avslöja en fil med all inspelad text – perfekt för alla hemliga aspirerande hackare.
En Faradayväska
Om du har tagit dig fram till slutet av vår lista kanske du med rätta känner dig lite paranoid om huruvida några av dessa tekniker används på dig! Om du vill försäkra dig om att din telefon eller dina enheter är säkra från att bli invaderade, kanske du vill blockera dess trådlösa kommunikation helt och hållet med en faradaybag. En Faraday-påse hindrar trådlösa signaler från att komma in i eller ut ur din enhet.
Faraday-påsar är gjorda av ett material som blockerar trådlös kommunikation från att passera genom den, till exempel 2G/3G/4G, Wi-Fi, Bluetooth, NFC och så vidare. Du kan testa din Faraday-påse genom att placera din telefon i den och ringa på den från en annan telefon – om den fungerar som den ska ska den inte ringa.
Om du köper något via det här inlägget kan HWN få en del av försäljningen.
Det är dags att hämta lite hackerswag >> MyHackerTech.com eller nedan.
Vad har cybersäkerhetsexperter på sig på DEF CON, Black Hat, DerbyCon, Hackers on Planet Earth och andra evenemang?
Det finns ingen fastställd klädkod för dessa evenemang, så hackers tenderar att ha på sig något som speglar deras personliga stil, något som de skulle kunna ha på sig i sitt dagliga liv. För vissa yrkesverksamma inom cybersäkerhet är detta avslappnade cargobyxor, en t-shirt från ett band eller en film och bekväma skor, t.ex. sliders eller vandringskängor.