10 Gadgets, die jeder angehende ethische Hacker haben muss

Ein ethischer Hacker zu werden, sollte nicht nur bedeuten, die Nase in einem Lehrbuch zu vergraben oder stundenlang in Code zu ertrinken, es sollte auch Spaß machen! Wir haben eine Liste lustiger Gadgets zusammengestellt, mit denen jeder angehende Hacker seine Hacking-Fähigkeiten verbessern und gleichzeitig Spaß haben kann.

Trennen Sie Ihre Hacking-Aktivitäten von Ihrem persönlichen Computer, indem Sie einen speziellen Raspberry Pi-Computer für ethisches Hacken verwenden. Der Raspberry Pi ist klein, aber leistungsstark und vielseitig, was ihn für eine Vielzahl von Hacking-Anwendungen geeignet macht. Sie können ein kleines Programm einrichten, das WLAN-Pakete abfängt, die Sie zu Hause knacken können, Sie können einen Raspberry Pi an einen ausgewählten Computer anschließen und ihn zum Datendiebstahl oder zur Durchführung von Man-in-Middle-Angriffen verwenden. Du kannst die ARM-Version von Kali Linux für Penetrationstests und Hacking verwenden.

Es ist an der Zeit, sich etwas Hacker-Swag zu besorgen.>> MyHackerTech.com oder unten.

Raspberry Pi hat viele Verwendungsmöglichkeiten und du kannst wirklich kreativ werden mit dem, was du tun kannst. Es ist jedoch wichtig, sich daran zu erinnern, dass der Raspberry Pi zwar so manipuliert werden kann, dass er eine Vielzahl verschiedener Aufgaben bewältigen kann, dieses kleine Gerät jedoch auch seine Grenzen hat. Es wäre zum Beispiel sehr schwierig, mit dem Raspberry Pi erfolgreich Brute-Force-Angriffe durchzuführen.

USB Rubber Ducky

Das USB Rubber Ducky ist die Antwort von Hak5 für Pentester und Hacker, die einen unschuldig wirkenden USB-Stecker an einen Computer anschließen und ihn die schändliche Arbeit des Diebstahls von Dokumenten, Passwörtern und mehr erledigen lassen wollen.

Auf der Website von Hak5 heißt es:

„Der USB Rubber Ducky liefert leistungsstarke Nutzdaten in Sekundenschnelle, indem er das dem Zielcomputer innewohnende Vertrauen ausnutzt und dabei Menschen täuscht, indem er sich als gewöhnliches USB-Laufwerk ausgibt.“

Das Gerät ist außerdem leistungsstark und vielseitig:

„Mit einer schnellen 60-MHz-32-Bit-CPU, einem praktischen Typ-A-USB-Anschluss, einem erweiterbaren Micro-SD-Speicher, einer programmierbaren Nutzlast-Wiedergabetaste, einer JTAG-Schnittstelle mit GPIO und einem DFU-Bootloader – es ist wirklich hackbar.“

Virtual Private Server (VPS)

Ein VPS ist ein virtueller privater Server, der den Benutzern vorgaukelt, sie befänden sich auf einem privaten oder dedizierten Server, obwohl der Server in Wirklichkeit virtuell ist und auf einem physischen Computer installiert ist. Ein VPS ist im Grunde ein Computer, den Hacker aus der Ferne kontrollieren können, solange er mit dem Internet verbunden ist.

Ein VPS kann verwendet werden, um Payloads zu hosten, Server-Proxys zu erstellen, Brute-Force-Angriffe durchzuführen, Phishing-Seiten zu hosten, IRC-Bots zu erstellen, Honigtöpfe zu erstellen, Metasploit-Sitzungen zu hosten und vieles mehr.

Winzige Laptops für das Hacken unterwegs

Sie erinnern sich vielleicht daran, dass winzige Laptops vor 10 bis 15 Jahren beliebt waren. Als Laptops zum ersten Mal populär wurden, wurden sie größer und auch viel, viel kleiner. Im Laufe der Zeit erkannten die Laptop-Hersteller, dass es für winzige Laptops keinen großen Markt für den Durchschnittsverbraucher gab, dass sie aber bei Hackern sehr beliebt waren. Das führte zu ihrem Niedergang und sie wurden schwer zu finden – bis jetzt. Winzige Laptops sind wieder im Kommen und gelten als großartige Möglichkeit für angehende Hacker, das Hacken unterwegs zu erlernen.

Penetrationstester können Ubuntu, Kali Linux und BlackArch auf dem GPD Pocket 2 installieren, einem beliebten winzigen Laptop für Hacking-Aktivitäten.

USB Armory

Der USB Armory ist ein kleiner Computer in der Größe eines Flash-Laufwerks, der quelloffen und sicher ist und sich daher ideal für die Ausführung einer Vielzahl von Anwendungen eignet. Er verfügt über einen schnellen NXP i.MX53-Prozessor, ARM® TrustZone®-Integration und eine vollständig anpassbare Betriebsumgebung.

Die USB-Armory kann für eine Reihe von Hacking-Aktivitäten verwendet werden:

Siehe:

Top-Tools, die jeder Systemadministrator haben muss

Vor 4 Wochen

  • Als portable Penetrationstest-Plattform
  • Für USB-Sicherheitstests
  • Als elektronische Geldbörse für Kryptowährungen
  • Datenspeicherung mit zusätzlichen Funktionen wie Virenscanning und Host-Authentifizierung.
  • Als Passwortmanager

GPU Password Cracking

Eine Grafikprozessoreinheit (GPU) ist ein spezieller elektronischer Schaltkreis, der entwickelt wurde, um den Speicher schnell zu manipulieren und zu verändern, um die Darstellung von Bildern auf unseren Bildschirmen zu unterstützen und zu beschleunigen. GPUs sind in der Regel in die Hauptplatine des Computers integriert, können aber auch zu speziellen Hacking-Rigs umfunktioniert werden.

GPUs haben den Ruf, teuer zu sein. Als das Mining von Kryptowährungen immer beliebter wurde, schossen die Preise für GPUs so weit in die Höhe, dass es für Gamer und Technikbegeisterte unmöglich wurde, erschwingliche GPUs zu finden. Glücklicherweise hat sich der Markt inzwischen stabilisiert und GPUs sind wieder viel erschwinglicher.

GPUs sind eine großartige Möglichkeit, um Cracking-Rigs zu bauen und Brute-Force-Passwortangriffe zu testen. Hacker können Passwort-Cracking-Tools wie Hashcat und ein spezielles GPU-Kit kombinieren, um die Arbeit zu erledigen.

EVGA GeForce GTX 1050 Ti SC Gaming, 4GB GDDR5, DX12 OSD Support (PXOC) Grafikkarte 04G-P4-6253-KR ( Amazon )

Alfa Netzwerkadapter

Um Wi-Fi zu hacken, benötigen Sie einen drahtlosen Netzwerkadapter, der Packet Injection und Monitor Mode unterstützt. Alfa bietet eine Reihe von Netzwerkadaptern an, die unterschiedliche Vorteile haben. Sie werden einen Kali-kompatiblen Adapter benötigen, um das Beste aus Ihrem Gerät herauszuholen und Ihre Penetrationstest-Fähigkeiten zu verbessern.

Packet Squirrel

Packet Squirrel ist ein weiteres Hak5-Hacking-Gadget, das Ihre Hacking-Fähigkeiten auf die nächste Stufe bringen wird. Das Packet Squirrel ist ein unauffälliges Man-in-the-Middle-Hacking-Tool im Taschenformat.

Laut der Website von Hak5 können Penetrationstester das Packet Squrriel verwenden, um:

„Dauerhaften, verdeckten Fernzugriff mit VPNs und Reverse Shells zu erlangen. Es ist der perfekte Dreh- und Angelpunkt. Oder platzieren Sie ihn zwischen einem beliebigen Netzwerksegment, um DNS-Spoofing-Man-in-the-Middle-Angriffe durchzuführen.“

Keyllama 4MB USB Value Keylogger

Dieser Keylogger hat 4MB Flash-Speicher und kann 2000 Seiten Text speichern. Das Gerät ist in der Lage, alle Tasten aufzuzeichnen und funktioniert mit allen Versionen von Windows und Linux. Der Keylogger ist diskret und ist für das Betriebssystem nicht sichtbar, wenn er installiert ist, bis eine bestimmte Taste eingegeben wird, die eine Datei mit dem gesamten aufgezeichneten Text offenbart – perfekt für jeden verdeckten aufstrebenden Hacker.

Eine Faraday-Tasche

Wenn Sie es bis zum Ende unserer Liste geschafft haben, fühlen Sie sich vielleicht zu Recht ein wenig paranoid, ob einige dieser Techniken bei Ihnen angewendet werden! Wenn Sie sichergehen wollen, dass Ihr Telefon oder Ihre Geräte vor Eindringlingen geschützt sind, sollten Sie die drahtlose Kommunikation mit einer Faraday-Tasche vollständig blockieren. Ein Faraday-Beutel verhindert, dass drahtlose Signale in Ihr Gerät eindringen oder es verlassen.

Faraday-Beutel bestehen aus einem Material, das die drahtlose Kommunikation blockiert, zum Beispiel 2G/3G/4G, Wi-Fi, Bluetooth, NFC und so weiter. Du kannst deinen Faraday-Beutel testen, indem du dein Telefon hineinlegst und es von einem anderen Telefon aus klingeln lässt – wenn es so funktioniert, wie es sollte, dann sollte es nicht klingeln.

Wenn du etwas über diesen Beitrag kaufst, erhält HWN möglicherweise einen Anteil am Verkauf.

Es ist an der Zeit, etwas Hacker-Schmuck zu kaufen.>> MyHackerTech.com oder unten.

Was tragen Cybersecurity-Profis auf DEF CON, Black Hat, DerbyCon, Hackers on Planet Earth und anderen Veranstaltungen?

Es gibt keine feste Kleiderordnung für diese Veranstaltungen, so dass Hacker dazu neigen, etwas zu tragen, das ihren persönlichen Stil widerspiegelt, etwas, das sie auch im täglichen Leben tragen würden. Für einige Cybersecurity-Profis sind das legere Cargohosen, ein Band- oder Film-T-Shirt und bequeme Schuhe wie Slipper oder Wanderschuhe.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.