Az etikus hackerré válás nem csak arról szólhat, hogy az orrodat egy tankönyvbe temeted vagy órákat töltesz kódba fulladva, hanem szórakoztatónak is kell lennie! Összeállítottunk egy listát azokról a szórakoztató kütyükről, amelyekkel minden feltörekvő hacker fejlesztheti hackerkészségeit, és közben még jól is szórakozhat.
Tartsd a hackertevékenységedet elkülönítve a személyi számítógépedtől egy dedikált Raspberry Pi etikus hacker számítógép segítségével. A Raspberry Pi kicsi, de nagy teljesítményű és sokoldalú, így kiválóan alkalmas különféle hacker alkalmazásokhoz. Beállíthat egy kis programot, amely rögzíti a wifi csomagokat, amelyeket otthon feltörhet, csatlakoztathat egy málna pi-t egy kiválasztott számítógéphez, és használhatja adatlopásra vagy man in middle támadások végrehajtására. Használhatja a Kali Linux ARM verzióját behatolástesztelésre és hackelésre.
Itt az ideje, hogy beszerezzen néhány hacker szajrét >> MyHackerTech.com vagy alább.
A Raspberry Pi sokféleképpen használható, és igazán kreatív lehet azzal, amit tehet. Azonban fontos megjegyezni, hogy bár a Raspberry Pi számos különböző feladat elvégzésére manipulálható, ennek a kis eszköznek is megvannak a maga korlátai. Például a Raspberry Pi segítségével nagyon nehéz lenne sikeresen brute force támadásokat végrehajtani.
USB Rubber Ducky
Az USB Rubber Ducky a Hak5 válasza a pentesterek és hackerek számára, akik egy ártatlannak tűnő USB-t szeretnének csatlakoztatni a számítógéphez, és hagyni, hogy az végezze el az aljas munkát: lopjon dokumentumokat, jelszavakat és egyebeket.
A Hak5 honlapja szerint:
“Az USB Rubber Ducky a célszámítógépek eredendő bizalmát kihasználva másodpercek alatt nagy teljesítményű hasznos terhet szállít, miközben az embereket megtévesztve közönséges USB-meghajtónak adja ki magát.”
A készülék emellett nagy teljesítményű és sokoldalú:
“Gyors 60 MHz-es 32 bites CPU-val, kényelmes A típusú USB-csatlakozóval, Micro SD bővíthető memóriával, programozható payload visszajátszó gombbal, JTAG interfésszel GPIO-val és DFU bootloaderrel – valóban feltörhető.”
Virtuális privát szerver (VPS)
A VPS egy virtuális privát szerver, amely lehetővé teszi a felhasználók számára, hogy azt gondolják, hogy egy privát vagy dedikált szerveren vannak, bár a szerver valójában virtuális és egy fizikai számítógépre van telepítve. A VPS lényegében egy olyan számítógép, amelyet a hackerek távolról irányíthatnak, amíg csatlakoznak az internethez.
A VPS használható hasznos terhelések fogadására, szerverproxyk létrehozására, nyers erővel végrehajtott támadások végrehajtására, adathalász oldalak fogadására, IRC botok létrehozására, honey potok létrehozására, Metasploit munkamenetek fogadására és sok másra.
Pici laptopok a hackeléshez útközben
Talán emlékszik, hogy 10-15 évvel ezelőtt népszerűek voltak az apró laptopok. Amikor a laptopok először váltak népszerűvé, nagyobbak lettek, és sokkal, de sokkal kisebbek is lettek. Ahogy telt az idő, a laptopgyártók rájöttek, hogy az átlagos fogyasztók számára nem sok piaca van az apró laptopoknak, de a hackerek körében népszerűek voltak. Ez vezetett a bukásukhoz, és nehéz lett megtalálni őket, egészen mostanáig. Az apró laptopok visszatértek, és elismerték, hogy a feltörekvő hackerek számára remek lehetőség, hogy útközben is megtanuljanak hackelni.
A betöréstesztelők Ubuntut, Kali Linuxot és BlackArch-ot telepíthetnek a GPD Pocket 2-re, amely egy népszerű apró laptop a hackelési törekvésekhez.
USB Armory
Az USB Armory egy kisméretű, pendrive méretű számítógép, amely nyílt forráskódú és biztonságos, így számos alkalmazás futtatására ideális. gyors NXP i.MX53 processzor, ARM® TrustZone® integráció és teljesen testre szabható operációs környezet található benne.
Az USB páncélterem számos hackertevékenységhez használható:
Top Tools Every System Administrator Must Have
- Mint egy hordozható… behatolásvizsgálati platform
- USB-biztonsági teszteléshez
- Elektronikus pénztárcaként kriptovalutákhoz
- Fájlok tárolására olyan kiegészítő funkciókkal, mint a víruskeresés és a gazdahitelesítés.
- Jelszókezelőként
GPU jelszófeltörés
A grafikus processzoregység (GPU) egy speciális elektronikus áramkör, amelyet a memória gyors manipulálására és módosítására terveztek, hogy segítse és felgyorsítsa a képek megjelenítését a képernyőnkön. A GPU-k általában a számítógép alaplapjába vannak beágyazva, de át lehet őket alakítani, hogy dedikált hacking rigeket hozzanak létre.
A GPU-k híresek arról, hogy drágák. Ahogy a kriptovaluta-bányászat egyre népszerűbbé vált, a GPU-k ára az egekbe szökött, és a játékosok és a technológia szerelmesei már nem tudtak megfizethető GPU-kat találni. Szerencsére a piac mostanra stabilizálódott, és a GPU-k ismét sokkal megfizethetőbbek.
A GPU-k nagyszerű lehetőséget nyújtanak a cracking rigek építésére és a brute force jelszótámadások tesztelésére. A hackerek kombinálhatják az olyan jelszófeltörő eszközöket, mint a Hashcat és egy dedikált GPU-készletet a munka elvégzéséhez.
EVGA GeForce GTX 1050 Ti SC Gaming, 4GB GDDR5, DX12 OSD Support (PXOC) Graphics Card 04G-P4-6253-KR ( Amazon )
Alfa hálózati adapter
A Wi-Fi feltöréséhez olyan vezeték nélküli hálózati adapterre van szükség, amely támogatja a csomagbefecskendezést és a monitor módot. Az Alfa számos hálózati adaptert kínál, amelyek különböző előnyökkel rendelkeznek. Egy Kali-kompatibilis adapterre lesz szükséged ahhoz, hogy a legtöbbet hozhasd ki az eszközödből, és élesítsd a penetrációs tesztelési képességeidet.
Packet Squirrel
A Packet Squirrel egy másik Hak5 hacker-eszköz, amely a következő szintre emeli a hacker-képességeidet. A Packet Squirrel egy lopakodó, zsebméretű man-in-the-middle hacker eszköz.
A Hak5 honlapja szerint a behatolás tesztelők a Packet Squrriel segítségével:
“VPN-ek és reverse shells segítségével tartós, rejtett távoli hozzáférést szerezhet. Ez a tökéletes forgópont. Vagy bármelyik hálózati szegmens közé helyezve DNS spoofing man-in-the-middle támadásokat hajthat végre.”
Keyllama 4MB USB Value Keylogger
Ez a keylogger 4MB flash memóriával rendelkezik és 2000 oldalnyi szöveget képes tárolni. Az eszköz képes az összes billentyű rögzítésére, és a windows és a Linux minden verziójával működik. A keylogger diszkrét, és telepítéskor nem lesz látható az operációs rendszer számára, amíg egy adott billentyűt be nem írunk, ami feltár egy fájlt az összes rögzített szöveggel – tökéletes minden titkos, törekvő hacker számára.
A Faraday Bag
Ha eljutott a listánk végére, akkor joggal érezhet egy kis paranoiát, hogy vajon ezek közül a technikák közül néhányat használnak-e Ön ellen! Ha biztosra akarsz menni, hogy telefonod vagy eszközeid biztonságban vannak a behatolástól, akkor érdemes teljesen blokkolni a vezeték nélküli kommunikációt egy faraday-táskával. A Faraday-tasak megakadályozza, hogy a vezeték nélküli jelek bejussanak a készülékedbe vagy kijussanak onnan.
A faraday-tasakok olyan anyagból készülnek, amely megakadályozza a vezeték nélküli kommunikáció, például a 2G/3G/4G, Wi-Fi, Bluetooth, NFC stb. áthaladását. A Faraday-táskát úgy tesztelheti, hogy beleteszi a telefonját, és egy másik telefonról csörög rá – ha az úgy működik, ahogy kell, akkor nem csöröghet.
Ha ezen a bejegyzésen keresztül vásárol valamit, a HWN részesülhet az eladásból.
Itt az ideje, hogy beszerezz néhány hacker szajrét >> MyHackerTech.com vagy alább.
Mit viselnek a kiberbiztonsági szakemberek a DEF CON, Black Hat, DerbyCon, Hackers on Planet Earth és más rendezvényeken?
Ezeken az eseményeken nincs meghatározott dress code, így a hackerek általában olyasmit viselnek, ami a személyes stílusukat tükrözi, olyasmit, amit a mindennapi életben is viselnének. Néhány kiberbiztonsági szakember számára ez egy laza cargo nadrág, egy zenekari vagy filmes póló, és kényelmes cipő, például papucs vagy túrabakancs.