10 Gadgetit, jotka jokaisen pyrkivän eettisen hakkerin on oltava

Eettiseksi hakkeriksi ryhtymisen ei pitäisi olla vain nenän hautaamista oppikirjaan tai tuntikausien hukkumista koodiin, vaan sen pitäisi olla myös hauskaa! Olemme koonneet listan hauskoista vempaimista, joilla jokainen hakkeriksi pyrkivä voi kehittää hakkerointitaitojaan ja pitää samalla hauskaa.

Pitäkää hakkerointitoimintanne erillään henkilökohtaisesta tietokoneestanne hankkimalla eettiselle hakkeroinnille tarkoitettu Raspberry Pi -tietokone. Raspberry Pi on pieni mutta tehokas ja monipuolinen, joten se soveltuu erinomaisesti erilaisiin hakkerointisovelluksiin. Voit asentaa pienen ohjelman, joka kaappaa wlan-paketteja, jotka voit murtaa kotona, voit liittää Raspberry Pi:n valittuun tietokoneeseen ja käyttää sitä tietojen varastamiseen tai man in middle -hyökkäysten tekemiseen. Voit käyttää Kali Linuxin ARM-versiota tunkeutumistestaukseen ja hakkerointiin.

On aika napata hakkeriswag >> MyHackerTech.com tai alla.

Raspberry Pi:llä on monia käyttökohteita ja voit olla todella luova sen kanssa, mitä voit tehdä. On kuitenkin tärkeää muistaa, että vaikka Raspberry Pi:tä voi manipuloida moniin erilaisiin tehtäviin, tällä pienellä laitteella on rajoituksensa. Esimerkiksi Raspberry Pi:n avulla olisi hyvin vaikeaa tehdä menestyksekkäästi brute force -hyökkäyksiä.

USB Rubber Ducky

USB Rubber Ducky on Hak5:n vastaus viisastelijoille ja hakkereille, jotka haluavat liittää viattomalta näyttävän USB:n tietokoneeseen ja antaa sen tehdä ilkeää työtä varastamalla asiakirjoja, salasanoja ja muuta.

Hak5:n verkkosivujen mukaan:

”USB Rubber Ducky toimittaa tehokkaita hyötykuormia sekunneissa hyödyntämällä kohdetietokoneiden luontaista luottamusta samalla kun se huijaa ihmisiä esiintymällä tavallisena USB-asemana.”

Laite on myös tehokas ja monipuolinen:

”Siinä on nopea 60 MHz:n 32-bittinen prosessori, kätevä A-tyypin USB-liitin, Micro SD -laajennettava muisti, ohjelmoitava hyötykuorman toistopainike, JTAG-liitäntä GPIO:lla ja DFU-käynnistyslatausohjelma – se on todella hakkeroitavissa”.”

Virtuaalinen yksityinen palvelin (VPS)

VPS on virtuaalinen yksityinen palvelin, jonka avulla käyttäjät voivat luulla olevansa yksityisellä tai omistetulla palvelimella, vaikka palvelin on todellisuudessa virtuaalinen ja asennettu fyysiseen tietokoneeseen. VPS on pohjimmiltaan tietokone, jota hakkerit voivat hallita etäältä, kunhan he ovat yhteydessä internetiin.

VPS:ää voidaan käyttää hyötykuormien isännöintiin, palvelinproxyjen luomiseen, brute force -hyökkäysten suorittamiseen, phishing-sivustojen isännöintiin, IRC-bottien luomiseen, hunajapottien luomiseen, Metasploit-istuntojen isännöintiin ja muihin tarkoituksiin.

Pienet kannettavat tietokoneet, joiden avulla voi tehdä hakkerointia liikkeellä.

Muistat kenties, miten pienikokoiset kannettavat tietokoneet ovat olleet suosiossa 10 – 15 vuotta sitten. Kun kannettavista tuli suosittuja, niistä tuli suurempia ja niistä tuli myös paljon, paljon pienempiä. Ajan myötä kannettavien tietokoneiden valmistajat tajusivat, että pienille kannettaville tietokoneille ei ollut paljon markkinoita keskivertokuluttajille, mutta ne olivat suosittuja hakkerien keskuudessa. Tämä johti niiden alamäkeen, ja niitä oli vaikea löytää, kunnes nyt. Pikkuruiset kannettavat tietokoneet ovat palanneet, ja ne ovat tunnustettu loistava tapa aloitteleville hakkereille opetella hakkerointia tien päällä.

Penetraatiotestaajat voivat asentaa Ubuntun, Kali Linuxin ja BlackArchin GPD Pocket 2:een, joka on suosittu pikkuruinen kannettava tietokone hakkerointia varten.

USB Armory

USB Armory on pieni, muistitikun kokoinen tietokone, joka on avoimeen lähdekoodiin perustuva ja turvallinen, joten se on ihanteellinen erilaisten sovellusten suorittamiseen. siinä on nopea NXP i.MX53 -prosessori, ARM® TrustZone® -integraatio ja täysin muokattava käyttöympäristö.

USB-armorya voidaan käyttää erilaisiin hakkerointitoimintoihin:

Seuraa:

Top Tools Every System Administrator Must Have

4 weeks ago

  • Kannettavaksi penetraatiotestausalustana
  • USB-tietoturvatestaukseen
  • Sähköisenä lompakkona kryptovaluutalle
  • Tiedostojen tallennukseen, jossa on lisäominaisuuksia, kuten virustarkistus ja isännän todennus.
  • Salasanojen hallintaan

GPU-salasanojen murtaminen

Grafiikkaprosessoriyksikkö (GPU) on erikoistunut elektroniikkapiiri, joka on suunniteltu manipuloimaan ja muuttamaan muistia nopeasti auttaakseen ja kiihdyttääkseen kuvien renderöintiä näytöillämme. Grafiikkasuorittimet on yleensä upotettu tietokoneen emolevyyn, mutta niitä voidaan käyttää uudelleen erityisten hakkerointilaitteiden luomiseen.

GPU:t ovat tunnetusti kalliita. Kun kryptovaluuttojen louhinta kasvatti suosiotaan, näytönohjainten hinnat nousivat pilviin siinä määrin, että pelaajien ja tekniikan harrastajien oli mahdotonta löytää kohtuuhintaisia näytönohjaimia. Onneksi markkinat ovat nyt vakiintuneet ja näytönohjaimet ovat jälleen paljon edullisempia.

GPU:t ovat loistava tapa rakentaa krakkauslaitteita ja testata brute force -salasanahyökkäyksiä. Hakkerit voivat yhdistää Hashcatin kaltaiset salasanojen murtotyökalut ja erityisen GPU-sarjan työn tekemiseen.

EVGA GeForce GTX 1050 Ti SC Gaming, 4GB GDDR5, DX12 OSD Support (PXOC) näytönohjain 04G-P4-6253-KR ( Amazon )

Alfa-verkkosovitin

WiFi-verkon hakkeroimiseksi tarvitset langattoman verkkosovittimen, joka tukee pakettien injektiota ja monitoritilaa. Alfa tarjoaa erilaisia verkkosovittimia, joilla on erilaisia etuja. Haluat Kali-yhteensopivan sovittimen, jotta saat laitteestasi kaiken irti ja voit terävöittää tunkeutumistestaustaitojasi.

Packet Squirrel

Packet Squirrel on toinen Hak5-hakkerointiväline, joka vie hakkerointitaitosi uudelle tasolle. Packet Squirrel on huomaamaton taskukokoinen man-in-the-middle-hakkerointityökalu.

Hak5:n verkkosivujen mukaan tunkeutumistestaajat voivat käyttää Packet Squrrielia:

”Hanki pysyvä, peitelty etäyhteys VPN:ien ja käänteiskuorien avulla. Se on täydellinen nivelpiste. Tai sijoittaa minkä tahansa verkkosegmentin väliin suorittamaan DNS-spoofing man-in-the-middle-hyökkäyksiä.”

Keyllama 4MB USB Value Keylogger

Tämässä näppäinlokiohjelmassa on 4 Mt flash-muistia, ja se pystyy tallentamaan 2000 tekstisivua. Laite pystyy tallentamaan kaikki näppäimet ja toimii kaikkien Windows- ja Linux-versioiden kanssa. Keylogger on huomaamaton, eikä se näy käyttöjärjestelmälle, kun se on asennettu, ennen kuin tietty näppäin syötetään, jolloin paljastuu tiedosto, jossa on kaikki kaapattu teksti – täydellinen jokaiselle salamyhkäiselle pyrkivälle hakkerille.

Faradayn pussi

Jos olet päässyt listamme loppuun asti, saatat oikeutetusti tuntea olosi hiukan vainoharhaiseksi sen suhteen, käytetäänkö joitain näitä tekniikoita sinuun! Jos haluat varmistaa, että puhelimesi tai laitteesi ovat turvassa tunkeutumiselta, voit estää sen langattoman viestinnän kokonaan faradayn pussilla. Faradayn pussi estää langattomia signaaleja pääsemästä laitteeseesi sisään tai ulos.

Faradayn pussit on valmistettu materiaalista, joka estää langatonta viestintää, esimerkiksi 2G/3G/4G:tä, Wi-Fi:tä, Bluetoothia, NFC:tä ja niin edelleen, kulkemasta sen läpi. Voit testata Faraday-pussin laittamalla puhelimesi sen sisään ja soittamalla siihen toisesta puhelimesta – jos se toimii niin kuin pitääkin, sen ei pitäisi soida.

Jos ostat jotain tämän postauksen kautta, HWN saattaa saada osan myynnistä.

On aika napata hakkeriswag >> MyHackerTech.com tai alla.

Mitä kyberturva-ammattilaiset pukeutuvat DEF CONiin, Black Hatiin, DerbyConiin, Hackers on Planet Earth -tapahtumiin ja muihin tilaisuuksiin?

Näissä tilaisuuksissa ei ole mitään määrättyä pukukoodia, joten hakkerit pyrkivät pukeutumaan johonkin, mikä kuvastaa heidän henkilökohtaista tyyliään, sellaiseen, mitä he käyttäisivät ehkä arkielämässään. Joillekin kyberturvallisuuden ammattilaisille tämä on rennot rahtihousut, bändin tai elokuvan t-paita ja mukavat kengät, kuten sandaalit tai vaelluskengät.

Vastaa

Sähköpostiosoitettasi ei julkaista.