At blive en etisk hacker bør ikke kun være at begrave næsen i en lærebog eller bruge timer på at drukne i kode, det bør også være sjovt! Vi har samlet en liste over sjove gadgets, som enhver håbefuld hacker kan bruge til at udvikle dine hackerfærdigheder og have det sjovt på samme tid.
Hold dine hackeraktiviteter adskilt fra din personlige computer ved at have en dedikeret Raspberry Pi-computer til etisk hacking. Raspberry Pi er lille, men kraftfuld og alsidig, hvilket gør den fantastisk til en række forskellige hacker-applikationer. Du kan opsætte et lille program, der opfanger wifi-pakker, som du kan knække derhjemme, du kan tilslutte en raspberry pi til en udvalgt computer og bruge den til at stjæle data eller udføre man in middle-angreb. Du kan bruge ARM-versionen af Kali Linux til penetrationstest og hacking.
Det er på tide at få fat i noget hacker-swag >> MyHackerTech.com eller nedenfor.
Raspberry Pi har mange anvendelsesmuligheder, og du kan virkelig blive kreativ med hvad du kan gøre. Det er dog vigtigt at huske, at selv om Raspberry Pi kan manipuleres til at håndtere et væld af forskellige opgaver, har denne lille enhed sine begrænsninger. For eksempel vil det være meget vanskeligt at gennemføre brute force-angreb med succes ved hjælp af Raspberry Pi.
USB Rubber Ducky
USB Rubber Ducky er Hak5’s svar til pentester og hackere, der ønsker at tilslutte en uskyldigt udseende USB til en computer og lade den udføre det forbryderiske arbejde med at stjæle dokumenter, adgangskoder og meget mere.
Ifølge Hak5’s hjemmeside:
“USB Rubber Ducky leverer kraftige nyttelastninger på få sekunder ved at udnytte målcomputerens iboende tillid, alt imens den bedrager mennesker ved at udgive sig for at være et almindeligt USB-drev.”
Enheden er også kraftfuld og alsidig:
“Med en hurtig 60 MHz 32-bit CPU, praktisk type-A USB-stik, Micro SD udvidelig hukommelse, programmerbar payload replay-knap, JTAG-interface med GPIO og DFU bootloader – den er virkelig hackable.”
Virtual Private Server (VPS)
En VPS er en virtuel privat server, der giver brugerne mulighed for at tro, at de befinder sig på en privat eller dedikeret server, selv om serveren faktisk er virtuel og installeret på en fysisk computer. En VPS er i bund og grund en computer, som hackere kan fjernstyre, så længe de har forbindelse til internettet.
En VPS kan bruges til at hoste payloads, oprette serverproxies, udføre brute force-angreb, hoste phishing-websteder, oprette IRC-bots, oprette honningpotter, hoste Metasploit-sessioner og meget mere.
Mindre bærbare computere til hacking på farten
Du kan måske huske, at små bærbare computere var populære for 10 til 15 år siden. Da bærbare computere først blev populære, blev de større, og de blev også meget, meget mindre. Efterhånden indså producenterne af bærbare computere, at der ikke var noget stort marked for små bærbare computere til den almindelige forbruger, men de var populære blandt hackere. Dette førte til deres undergang, og de blev svære at finde, indtil nu. Små bærbare computere er tilbage og er anerkendt som en god måde for håbefulde hackere at lære at hacke på farten.
Penetrationstestere kan installere Ubuntu, Kali Linux og BlackArch på GPD Pocket 2, en populær lille bærbar computer til hacking-aktiviteter.
USB Armory
USB Armory er en lille computer i størrelse med et flashdrev, der er open source og sikker, hvilket gør den ideel til at køre en række forskellige applikationer. den huser en hurtig NXP i.MX53-processor, ARM® TrustZone®-integration og et driftsmiljø, der kan tilpasses fuldt ud.
USB-armory kan bruges til en række hackeraktiviteter:
Top Tools Every System Administrator Must Have
- Som en bærbar platform til penetrationstestning
- Til USB-sikkerhedstestning
- Som elektronisk tegnebog til kryptovaluta
- Filopbevaring med yderligere funktioner som f.eks. virusscanning og værtsgodkendelse.
- Som password manager
GPU Password Cracking
En grafikprocessorenhed (GPU) er et specialiseret elektronisk kredsløb, der er designet til hurtigt at manipulere og ændre hukommelsen for at hjælpe og fremskynde gengivelsen af billeder på vores skærme. GPU’er er normalt indbygget i computerens bundkort, men kan genbruges til at skabe dedikerede hackerrigge.
GPU’er har et ry for at være dyre. Da minedrift af kryptovalutaer blev mere og mere populær, steg prisen på GPU’er voldsomt til det punkt, hvor gamere og tekniske entusiaster fandt det umuligt at finde GPU’er til overkommelige priser. Heldigvis har markedet stabiliseret sig nu, og GPU’er er igen blevet meget mere overkommelige.
GPU’er er en fantastisk måde at bygge cracking rigs og teste brute force password-angreb på. Hackere kan kombinere adgangskodeknækningsværktøjer som Hashcat og et dedikeret GPU-sæt til at udføre arbejdet.
EVGA GeForce GTX 1050 Ti SC Gaming, 4GB GDDR5, DX12 OSD Support (PXOC) Graphics Card 04G-P4-6253-KR ( Amazon )
Alfa Network Adapter
For at hacke Wi-Fi skal du bruge en trådløs netværksadapter, der understøtter pakkeinjektion og monitortilstand. Alfa tilbyder en række netværksadaptere, der har forskellige fordele. Du vil have en Kali-kompatibel adapter for at få mest muligt ud af din enhed og skærpe dine færdigheder inden for penetrationstestning.
Packet Squirrel
Packet Squirrel er en anden Hak5-hackinggadget, der vil tage dine hackerfærdigheder til det næste niveau. Packet Squirrel er et stealthy hackerværktøj i lommestørrelse i man-in-the-middle-format.
I henhold til Hak5’s hjemmeside kan penetrationstestere bruge Packet Squrriel til:
“Få vedvarende, skjult fjernadgang med VPN’er og reverse shells. Det er det perfekte omdrejningspunkt. Eller placer den mellem ethvert netværkssegment for at udføre DNS-spoofing man-in-the-middle-angreb.”
Keyllama 4MB USB Value Keylogger
Denne keylogger har 4MB flashhukommelse og kan gemme 2000 tekstsider. Enheden er i stand til at registrere alle taster og fungerer med alle versioner af Windows og Linux. Keyloggeren er diskret og vil ikke være synlig for operativsystemet, når den er installeret, før der indtastes en bestemt tast, som vil afsløre en fil med al den optagede tekst – perfekt til enhver hemmelig aspirerende hacker.
En Faraday Bag
Hvis du er nået til slutningen af vores liste, føler du dig måske med rette lidt paranoid over, om nogle af disse teknikker bliver brugt på dig! Hvis du vil sikre dig, at din telefon eller dine enheder er sikre mod at blive invaderet, kan du måske blokere den trådløse kommunikation helt og holdent med en faradaybag. En Faraday-pose forhindrer trådløse signaler i at komme ind eller ud af din enhed.
Faraday-poser er lavet af et materiale, der blokerer trådløs kommunikation fra at passere igennem det, for eksempel 2G/3G/4G, Wi-Fi, Bluetooth, NFC og så videre. Du kan teste din Faraday-pose ved at placere din telefon indeni og ringe på den fra en anden telefon – hvis den fungerer som den skal, skal den ikke ringe.
Hvis du køber noget via dette indlæg, kan HWN få en andel af salget.
Det er på tide at få fat i noget hacker-swag >> MyHackerTech.com eller nedenfor.
Hvad har cybersikkerhedsfolk på til DEF CON, Black Hat, DerbyCon, Hackers on Planet Earth og andre?
Der er ingen fast dresscode til disse arrangementer, så hackere har en tendens til at bære noget, der afspejler deres personlige stil, noget de ville bære i deres hverdag. For nogle cybersikkerhedsfolk vil det være afslappede cargo bukser, en band- eller film t-shirt og behagelige sko som f.eks. sliders eller vandrestøvler.