10 Gadgets That Any Aspiring Ethical Hacker Must Have

Az etikus hackerré válás nem csak arról szólhat, hogy az orrodat egy tankönyvbe temeted vagy órákat töltesz kódba fulladva, hanem szórakoztatónak is kell lennie! Összeállítottunk egy listát azokról a szórakoztató kütyükről, amelyekkel minden feltörekvő hacker fejlesztheti hackerkészségeit, és közben még jól is szórakozhat.

Tartsd a hackertevékenységedet elkülönítve a személyi számítógépedtől egy dedikált Raspberry Pi etikus hacker számítógép segítségével. A Raspberry Pi kicsi, de nagy teljesítményű és sokoldalú, így kiválóan alkalmas különféle hacker alkalmazásokhoz. Beállíthat egy kis programot, amely rögzíti a wifi csomagokat, amelyeket otthon feltörhet, csatlakoztathat egy málna pi-t egy kiválasztott számítógéphez, és használhatja adatlopásra vagy man in middle támadások végrehajtására. Használhatja a Kali Linux ARM verzióját behatolástesztelésre és hackelésre.

Itt az ideje, hogy beszerezzen néhány hacker szajrét >> MyHackerTech.com vagy alább.

A Raspberry Pi sokféleképpen használható, és igazán kreatív lehet azzal, amit tehet. Azonban fontos megjegyezni, hogy bár a Raspberry Pi számos különböző feladat elvégzésére manipulálható, ennek a kis eszköznek is megvannak a maga korlátai. Például a Raspberry Pi segítségével nagyon nehéz lenne sikeresen brute force támadásokat végrehajtani.

USB Rubber Ducky

Az USB Rubber Ducky a Hak5 válasza a pentesterek és hackerek számára, akik egy ártatlannak tűnő USB-t szeretnének csatlakoztatni a számítógéphez, és hagyni, hogy az végezze el az aljas munkát: lopjon dokumentumokat, jelszavakat és egyebeket.

A Hak5 honlapja szerint:

“Az USB Rubber Ducky a célszámítógépek eredendő bizalmát kihasználva másodpercek alatt nagy teljesítményű hasznos terhet szállít, miközben az embereket megtévesztve közönséges USB-meghajtónak adja ki magát.”

A készülék emellett nagy teljesítményű és sokoldalú:

“Gyors 60 MHz-es 32 bites CPU-val, kényelmes A típusú USB-csatlakozóval, Micro SD bővíthető memóriával, programozható payload visszajátszó gombbal, JTAG interfésszel GPIO-val és DFU bootloaderrel – valóban feltörhető.”

Virtuális privát szerver (VPS)

A VPS egy virtuális privát szerver, amely lehetővé teszi a felhasználók számára, hogy azt gondolják, hogy egy privát vagy dedikált szerveren vannak, bár a szerver valójában virtuális és egy fizikai számítógépre van telepítve. A VPS lényegében egy olyan számítógép, amelyet a hackerek távolról irányíthatnak, amíg csatlakoznak az internethez.

A VPS használható hasznos terhelések fogadására, szerverproxyk létrehozására, nyers erővel végrehajtott támadások végrehajtására, adathalász oldalak fogadására, IRC botok létrehozására, honey potok létrehozására, Metasploit munkamenetek fogadására és sok másra.

Pici laptopok a hackeléshez útközben

Talán emlékszik, hogy 10-15 évvel ezelőtt népszerűek voltak az apró laptopok. Amikor a laptopok először váltak népszerűvé, nagyobbak lettek, és sokkal, de sokkal kisebbek is lettek. Ahogy telt az idő, a laptopgyártók rájöttek, hogy az átlagos fogyasztók számára nem sok piaca van az apró laptopoknak, de a hackerek körében népszerűek voltak. Ez vezetett a bukásukhoz, és nehéz lett megtalálni őket, egészen mostanáig. Az apró laptopok visszatértek, és elismerték, hogy a feltörekvő hackerek számára remek lehetőség, hogy útközben is megtanuljanak hackelni.

A betöréstesztelők Ubuntut, Kali Linuxot és BlackArch-ot telepíthetnek a GPD Pocket 2-re, amely egy népszerű apró laptop a hackelési törekvésekhez.

USB Armory

Az USB Armory egy kisméretű, pendrive méretű számítógép, amely nyílt forráskódú és biztonságos, így számos alkalmazás futtatására ideális. gyors NXP i.MX53 processzor, ARM® TrustZone® integráció és teljesen testre szabható operációs környezet található benne.

Az USB páncélterem számos hackertevékenységhez használható:

Sz:

Top Tools Every System Administrator Must Have

4 héttel ezelőtt

  • Mint egy hordozható… behatolásvizsgálati platform
  • USB-biztonsági teszteléshez
  • Elektronikus pénztárcaként kriptovalutákhoz
  • Fájlok tárolására olyan kiegészítő funkciókkal, mint a víruskeresés és a gazdahitelesítés.
  • Jelszókezelőként

GPU jelszófeltörés

A grafikus processzoregység (GPU) egy speciális elektronikus áramkör, amelyet a memória gyors manipulálására és módosítására terveztek, hogy segítse és felgyorsítsa a képek megjelenítését a képernyőnkön. A GPU-k általában a számítógép alaplapjába vannak beágyazva, de át lehet őket alakítani, hogy dedikált hacking rigeket hozzanak létre.

A GPU-k híresek arról, hogy drágák. Ahogy a kriptovaluta-bányászat egyre népszerűbbé vált, a GPU-k ára az egekbe szökött, és a játékosok és a technológia szerelmesei már nem tudtak megfizethető GPU-kat találni. Szerencsére a piac mostanra stabilizálódott, és a GPU-k ismét sokkal megfizethetőbbek.

A GPU-k nagyszerű lehetőséget nyújtanak a cracking rigek építésére és a brute force jelszótámadások tesztelésére. A hackerek kombinálhatják az olyan jelszófeltörő eszközöket, mint a Hashcat és egy dedikált GPU-készletet a munka elvégzéséhez.

EVGA GeForce GTX 1050 Ti SC Gaming, 4GB GDDR5, DX12 OSD Support (PXOC) Graphics Card 04G-P4-6253-KR ( Amazon )

Alfa hálózati adapter

A Wi-Fi feltöréséhez olyan vezeték nélküli hálózati adapterre van szükség, amely támogatja a csomagbefecskendezést és a monitor módot. Az Alfa számos hálózati adaptert kínál, amelyek különböző előnyökkel rendelkeznek. Egy Kali-kompatibilis adapterre lesz szükséged ahhoz, hogy a legtöbbet hozhasd ki az eszközödből, és élesítsd a penetrációs tesztelési képességeidet.

Packet Squirrel

A Packet Squirrel egy másik Hak5 hacker-eszköz, amely a következő szintre emeli a hacker-képességeidet. A Packet Squirrel egy lopakodó, zsebméretű man-in-the-middle hacker eszköz.

A Hak5 honlapja szerint a behatolás tesztelők a Packet Squrriel segítségével:

“VPN-ek és reverse shells segítségével tartós, rejtett távoli hozzáférést szerezhet. Ez a tökéletes forgópont. Vagy bármelyik hálózati szegmens közé helyezve DNS spoofing man-in-the-middle támadásokat hajthat végre.”

Keyllama 4MB USB Value Keylogger

Ez a keylogger 4MB flash memóriával rendelkezik és 2000 oldalnyi szöveget képes tárolni. Az eszköz képes az összes billentyű rögzítésére, és a windows és a Linux minden verziójával működik. A keylogger diszkrét, és telepítéskor nem lesz látható az operációs rendszer számára, amíg egy adott billentyűt be nem írunk, ami feltár egy fájlt az összes rögzített szöveggel – tökéletes minden titkos, törekvő hacker számára.

A Faraday Bag

Ha eljutott a listánk végére, akkor joggal érezhet egy kis paranoiát, hogy vajon ezek közül a technikák közül néhányat használnak-e Ön ellen! Ha biztosra akarsz menni, hogy telefonod vagy eszközeid biztonságban vannak a behatolástól, akkor érdemes teljesen blokkolni a vezeték nélküli kommunikációt egy faraday-táskával. A Faraday-tasak megakadályozza, hogy a vezeték nélküli jelek bejussanak a készülékedbe vagy kijussanak onnan.

A faraday-tasakok olyan anyagból készülnek, amely megakadályozza a vezeték nélküli kommunikáció, például a 2G/3G/4G, Wi-Fi, Bluetooth, NFC stb. áthaladását. A Faraday-táskát úgy tesztelheti, hogy beleteszi a telefonját, és egy másik telefonról csörög rá – ha az úgy működik, ahogy kell, akkor nem csöröghet.

Ha ezen a bejegyzésen keresztül vásárol valamit, a HWN részesülhet az eladásból.

Itt az ideje, hogy beszerezz néhány hacker szajrét >> MyHackerTech.com vagy alább.

Mit viselnek a kiberbiztonsági szakemberek a DEF CON, Black Hat, DerbyCon, Hackers on Planet Earth és más rendezvényeken?

Ezeken az eseményeken nincs meghatározott dress code, így a hackerek általában olyasmit viselnek, ami a személyes stílusukat tükrözi, olyasmit, amit a mindennapi életben is viselnének. Néhány kiberbiztonsági szakember számára ez egy laza cargo nadrág, egy zenekari vagy filmes póló, és kényelmes cipő, például papucs vagy túrabakancs.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.