Devenir un hacker éthique ne devrait pas seulement consister à se plonger le nez dans un manuel ou à passer des heures à se noyer dans le code, cela devrait aussi être amusant ! Nous avons compilé une liste de gadgets amusants que tout hacker en herbe peut utiliser pour développer ses compétences en piratage et s’amuser en même temps.
Gardez vos activités de piratage en silo de votre ordinateur personnel en ayant un ordinateur Raspberry Pi dédié au piratage éthique. Le Raspberry Pi est petit mais puissant et polyvalent, ce qui le rend idéal pour une variété d’applications de piratage. Vous pouvez mettre en place un petit programme qui capturera les paquets wifi que vous pourrez craquer chez vous, vous pouvez connecter un Raspberry Pi à un ordinateur choisi et l’utiliser pour voler des données ou mener des attaques man in middle. Vous pouvez utiliser la version ARM de Kali Linux pour les tests de pénétration et le piratage.
Il est temps d’attraper un swag de hacker >> MyHackerTech.com ou ci-dessous.
Raspberry Pi a de nombreuses utilisations et vous pouvez vraiment être créatif avec ce que vous pouvez faire. Cependant, il est important de se rappeler que si le Raspberry Pi peut être manipulé pour traiter une multitude de tâches différentes, ce petit appareil a ses limites. Par exemple, il serait très difficile de mener avec succès des attaques par force brute en utilisant le Raspberry Pi.
USB Rubber Ducky
L’USB Rubber Ducky est la réponse de Hak5 pour les pentesters et les hackers qui veulent brancher une USB d’apparence innocente sur un ordinateur et la laisser faire le travail infâme de voler des documents, des mots de passe et plus encore.
Selon le site Web de Hak5:
« L’USB Rubber Ducky livre des charges utiles puissantes en quelques secondes en profitant de la confiance inhérente des ordinateurs cibles tout en trompant les humains en se faisant passer pour une clé USB ordinaire. »
Le dispositif est également puissant et polyvalent :
« Doté d’un processeur 32 bits rapide de 60 MHz, d’un connecteur USB de type A pratique, d’une mémoire extensible Micro SD, d’un bouton de relecture de charge utile programmable, d’une interface JTAG avec GPIO et d’un chargeur de démarrage DFU – il est vraiment piratable. »
Serveur privé virtuel (VPS)
Un VPS est un serveur privé virtuel qui permet aux utilisateurs de penser qu’ils sont sur un serveur privé ou dédié même si le serveur est en fait virtuel et installé sur un ordinateur physique. Un VPS est essentiellement un ordinateur que les pirates peuvent contrôler à distance tant qu’ils sont connectés à Internet.
Un VPS peut être utilisé pour héberger des charges utiles, créer des proxies de serveur, effectuer des attaques par force brute, héberger des sites de phishing, créer des bots IRC, créer des pots de miel, héberger des sessions Metasploit et plus encore.
Des ordinateurs portables minuscules pour le piratage en déplacement
Vous vous souvenez peut-être que les ordinateurs portables minuscules étaient populaires il y a 10 ou 15 ans. Lorsque les ordinateurs portables sont devenus populaires, ils sont devenus plus grands et ils sont aussi devenus beaucoup, beaucoup plus petits. Avec le temps, les fabricants d’ordinateurs portables ont réalisé qu’il n’y avait pas beaucoup de marché pour les petits ordinateurs portables pour le consommateur moyen, mais qu’ils étaient populaires auprès des pirates informatiques. Cela a conduit à leur chute et ils sont devenus difficiles à trouver, jusqu’à maintenant. Les minuscules ordinateurs portables sont de retour et sont reconnus comme un excellent moyen pour les pirates en herbe d’apprendre à pirater en déplacement.
Les testeurs d’intrusion peuvent installer Ubuntu, Kali Linux et BlackArch sur le GPD Pocket 2, un minuscule ordinateur portable populaire pour les entreprises de piratage.
USB Armory
L’USB Armory est un petit ordinateur de la taille d’un lecteur flash qui est open source et sécurisé, ce qui le rend idéal pour exécuter une variété d’applications. il abrite un processeur rapide NXP i.MX53, une intégration ARM® TrustZone® et un environnement d’exploitation entièrement personnalisable.
L’armoire USB peut être utilisée pour une gamme d’activités de piratage :
Top Tools Every System Administrator Must Have
- Comme plateforme portable de tests de pénétration. plateforme de test de pénétration
- Pour les tests de sécurité USB
- Comme porte-monnaie électronique pour la crypto-monnaie
- Stockage de fichiers avec des fonctionnalités supplémentaires telles que l’analyse antivirus et l’authentification de l’hôte.
- Comme gestionnaire de mots de passe
Craquage de mots de passe GPU
Une unité de traitement graphique (GPU) est un circuit électronique spécialisé conçu pour manipuler et modifier rapidement la mémoire afin d’aider et d’accélérer le rendu des images sur nos écrans. Les GPU sont généralement intégrés à la carte mère de l’ordinateur, mais ils peuvent être reconvertis pour créer des plates-formes de piratage dédiées.
Les GPU ont la réputation d’être chers. Lorsque le minage de crypto-monnaies a connu un pic de popularité, le prix des GPU s’est envolé au point que les joueurs et les passionnés de technologie se trouvaient dans l’impossibilité de trouver des GPU abordables. Heureusement, le marché s’est stabilisé maintenant et les GPU sont à nouveau beaucoup plus abordables.
Les GPU sont un excellent moyen de construire des rigs de craquage et de tester les attaques de mots de passe par force brute. Les pirates peuvent combiner des outils de craquage de mots de passe comme Hashcat et un kit GPU dédié pour faire le travail.
EVGA GeForce GTX 1050 Ti SC Gaming, 4GB GDDR5, DX12 OSD Support (PXOC) Carte graphique 04G-P4-6253-KR ( Amazon )
Alfa Network Adapter
Pour pirater le Wi-Fi, vous aurez besoin d’un adaptateur réseau sans fil qui supporte l’injection de paquets et le mode moniteur. Alfa propose une gamme d’adaptateurs réseau qui présentent différents avantages. Vous voudrez un adaptateur compatible avec Kali afin de tirer le meilleur parti de votre appareil et d’aiguiser vos compétences en matière de tests de pénétration.
Packet Squirrel
Packet Squirrel est un autre gadget de piratage Hak5 qui fera passer vos compétences de piratage au niveau supérieur. Le Packet Squirrel est un outil de piratage man-in-the-middle furtif de poche.
Selon le site Web de Hak5, les testeurs de pénétration peuvent utiliser le Packet Squrriel pour :
« Obtenir un accès à distance persistant et secret avec des VPN et des shells inversés. C’est le point de pivot parfait. Ou placez-le entre n’importe quel segment de réseau pour effectuer des attaques man-in-the-middle de spoofing DNS. »
Keyllama 4MB USB Value Keylogger
Ce keylogger dispose de 4MB de mémoire flash et peut stocker 2000 pages de texte. L’appareil est capable d’enregistrer toutes les touches et fonctionne avec toutes les versions de windows et de Linux. Le keylogger est discret et ne sera pas visible pour le système d’exploitation lorsqu’il est installé jusqu’à ce qu’une touche spécifique soit saisie, ce qui révélera un fichier avec tout le texte capturé – parfait pour tout pirate aspirant à la clandestinité.
Un sac de Faraday
Si vous êtes arrivé à la fin de notre liste, vous pouvez à juste titre vous sentir un peu paranoïaque pour savoir si certaines de ces techniques sont utilisées sur vous ! Si vous voulez vous assurer que votre téléphone ou vos appareils sont à l’abri d’une invasion, vous pouvez bloquer entièrement sa communication sans fil avec un sac Faraday. Un sac Faraday empêchera les signaux sans fil d’entrer ou de sortir de votre appareil.
Les sacs Faraday sont faits d’un matériau qui bloque les communications sans fil de passer à travers lui, par exemple, 2G/3G/4G, Wi-Fi, Bluetooth, NFC et ainsi de suite. Vous pouvez tester votre sac Faraday en plaçant votre téléphone à l’intérieur et en le faisant sonner depuis un autre téléphone – s’il fonctionne comme il le devrait, il ne devrait pas sonner.
Si vous achetez quelque chose par le biais de ce post, HWN peut obtenir une part de la vente.
Il est temps d’attraper un swag de hacker >> MyHackerTech.com ou ci-dessous.
Que portent les professionnels de la cybersécurité à DEF CON, Black Hat, DerbyCon, Hackers on Planet Earth, et autres ?
Il n’y a pas de code vestimentaire défini pour ces événements, donc les hackers ont tendance à porter quelque chose qui reflète leur style personnel, quelque chose qu’ils pourraient porter dans leur vie quotidienne. Pour certains professionnels de la cybersécurité, il s’agira d’un pantalon cargo décontracté, d’un t-shirt de groupe ou de film, et de chaussures confortables comme des sliders ou des chaussures de randonnée.