10 gadgets que todo aspirante a hacker ético debe tener

Convertirse en un hacker ético no debería ser sólo enterrar la nariz en un libro de texto o pasar horas ahogándose en el código, ¡también debería ser divertido! Hemos recopilado una lista de gadgets divertidos que todo aspirante a hacker puede utilizar para desarrollar sus habilidades de hacking y divertirse al mismo tiempo.

Mantén tus actividades de hacking separadas de tu ordenador personal teniendo un ordenador Raspberry Pi dedicado al hacking ético. El Raspberry Pi es pequeño pero potente y versátil, lo que lo hace ideal para una variedad de aplicaciones de hacking. Puedes configurar un pequeño programa que capture paquetes wifi que puedas crackear en casa, puedes conectar una Raspberry Pi a un ordenador elegido y utilizarla para robar datos o realizar ataques man in middle. Usted puede utilizar la versión ARM de Kali Linux para las pruebas de penetración y hacking.

Es hora de agarrar algún botín hacker >> MyHackerTech.com o por debajo.

Raspberry Pi tiene muchos usos y usted puede realmente conseguir creativo con lo que puede hacer. Sin embargo, es importante recordar que mientras Raspberry Pi puede ser manipulado para manejar una multitud de tareas diferentes, este pequeño dispositivo tiene sus limitaciones. Por ejemplo, sería muy difícil llevar a cabo con éxito ataques de fuerza bruta utilizando la Raspberry Pi.

USB Rubber Ducky

El USB Rubber Ducky es la respuesta de Hak5 para pentester y hackers que quieren conectar un USB de apariencia inocente a un ordenador y dejar que haga el nefasto trabajo de robar documentos, contraseñas y más.

Según el sitio web de Hak5:

«El USB Rubber Ducky entrega potentes cargas útiles en segundos aprovechando la confianza inherente de los ordenadores de destino, todo ello mientras engaña a los humanos haciéndose pasar por una unidad USB normal.»

El dispositivo también es potente y versátil:

«Cuenta con una rápida CPU de 32 bits a 60 MHz, un cómodo conector USB tipo A, una memoria Micro SD ampliable, un botón de repetición de carga útil programable, una interfaz JTAG con GPIO y un cargador de arranque DFU: es realmente hackeable.»

Servidor privado virtual (VPS)

Un VPS es un servidor privado virtual que permite a los usuarios pensar que están en un servidor privado o dedicado aunque el servidor sea realmente virtual y esté instalado en un ordenador físico. Un VPS es esencialmente un ordenador que los hackers pueden controlar de forma remota siempre que estén conectados a Internet.

Un VPS puede utilizarse para alojar cargas útiles, crear servidores proxy, realizar ataques de fuerza bruta, alojar sitios de phishing, crear bots de IRC, crear honey pots, alojar sesiones de Metasploit y mucho más.

Portátiles diminutos para hackear sobre la marcha

Es posible que recuerde que los portátiles diminutos eran populares hace 10 o 15 años. Cuando los portátiles se popularizaron, se hicieron más grandes y también mucho más pequeños. Con el paso del tiempo, los fabricantes de portátiles se dieron cuenta de que no había mucho mercado para los portátiles pequeños para el consumidor medio, pero eran populares entre los hackers. Esto llevó a su caída y se volvieron difíciles de encontrar, hasta ahora. Los portátiles diminutos están de vuelta y son reconocidos como una gran manera para que los aspirantes a hackers aprendan a hackear sobre la marcha.

Los probadores de penetración pueden instalar Ubuntu, Kali Linux y BlackArch en el GPD Pocket 2, un portátil diminuto popular para los esfuerzos de hacking.

USB Armory

El USB Armory es un pequeño ordenador del tamaño de una unidad flash que es de código abierto y seguro, lo que lo hace ideal para ejecutar diversas aplicaciones. Alberga un rápido procesador NXP i.MX53, la integración de ARM® TrustZone® y un entorno operativo totalmente personalizable.

El arsenal USB puede utilizarse para una serie de actividades de hacking:

Ver:

Las mejores herramientas que todo administrador de sistemas debe tener

Hace 4 semanas

  • Como plataforma portátil de plataforma de pruebas de penetración
  • Para pruebas de seguridad en USB
  • Como monedero electrónico para criptodivisas
  • Almacenamiento de archivos con funciones adicionales como escaneo de virus y autenticación de hosts.
  • Como gestor de contraseñas

Cifrado de contraseñas en la GPU

Una unidad de procesamiento gráfico (GPU) es un circuito electrónico especializado diseñado para manipular y alterar rápidamente la memoria con el fin de ayudar y acelerar la representación de imágenes en nuestras pantallas. Las GPU suelen estar integradas en la placa base del ordenador, pero pueden reutilizarse para crear equipos de hacking dedicados.

Las GPU tienen fama de ser caras. Cuando la minería de criptomonedas se hizo más popular, el precio de las GPU se disparó hasta el punto de que a los jugadores y entusiastas de la tecnología les resultaba imposible encontrar GPU asequibles. Por suerte, el mercado se ha estabilizado y las GPU vuelven a ser mucho más asequibles.

Las GPU son una gran forma de construir equipos de cracking y probar ataques de fuerza bruta a las contraseñas. Los hackers pueden combinar herramientas de cracking de contraseñas como Hashcat y un kit de GPU dedicado para hacer el trabajo.

Tarjeta gráfica EVGA GeForce GTX 1050 Ti SC Gaming, 4GB GDDR5, DX12 OSD Support (PXOC) 04G-P4-6253-KR ( Amazon )

Adaptador de red Alfa

Para hackear el Wi-Fi, necesitarás un adaptador de red inalámbrico que soporte la inyección de paquetes y el modo monitor. Alfa ofrece una gama de adaptadores de red que tienen diferentes ventajas. Usted querrá un adaptable compatible con Kali con el fin de obtener el máximo provecho de su dispositivo y afinar sus habilidades de pruebas de penetración.

Packet Squirrel

Packet Squirrel es otro gadget de hacking Hak5 que llevará tus habilidades de hacking al siguiente nivel. El Packet Squirrel es una sigilosa herramienta de hacking man-in-the-middle de bolsillo.

De acuerdo con el sitio web de Hak5, los probadores de penetración pueden utilizar el Packet Squrriel para:

«Obtener acceso remoto persistente y encubierto con VPNs y reverse shells. Es el punto de pivote perfecto. O colóquelo entre cualquier segmento de la red para realizar ataques DNS spoofing man-in-the-middle.»

Keyllama 4MB USB Value Keylogger

Este keylogger tiene 4MB de memoria flash y puede almacenar 2000 páginas de texto. El dispositivo es capaz de grabar todas las teclas y funciona con todas las versiones de Windows y Linux. El keylogger es discreto y no será visible para el sistema operativo cuando se instale hasta que se introduzca una tecla específica que revelará un archivo con todo el texto capturado – perfecto para cualquier aspirante a hacker encubierto.

Una bolsa de Faraday

Si ha llegado al final de nuestra lista, ¡puede que se sienta, con razón, un poco paranoico sobre si algunas de estas técnicas se están utilizando con usted! Si quieres asegurarte de que tu teléfono o tus dispositivos están a salvo de ser invadidos, es posible que quieras bloquear su comunicación inalámbrica por completo con una bolsa de Faraday. Una bolsa de Faraday impedirá que las señales inalámbricas entren o salgan de su dispositivo.

Las bolsas de Faraday están hechas de un material que bloquea el paso de las comunicaciones inalámbricas, por ejemplo, 2G/3G/4G, Wi-Fi, Bluetooth, NFC, etc. Puedes probar tu bolsa de Faraday colocando tu teléfono dentro y haciéndolo sonar desde otro teléfono: si funciona como debería, no debería sonar.

Si compras algo a través de este post, HWN puede obtener una parte de la venta.

Es hora de hacerse con algún botín de hacker >>MyHackerTech.com o a continuación.

¿Qué llevan los profesionales de la ciberseguridad a DEF CON, Black Hat, DerbyCon, Hackers on Planet Earth y otros?

No hay un código de vestimenta establecido para estos eventos, así que los hackers tienden a llevar algo que refleje su estilo personal, algo que podrían llevar en su día a día. Para algunos profesionales de la ciberseguridad, esto será un pantalón casual tipo cargo, una camiseta de una banda o de una película, y zapatos cómodos como zapatillas o botas de montaña.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.