10 Gadget che ogni aspirante hacker etico deve avere

Diventare un hacker etico non dovrebbe significare solo mettere il naso in un libro di testo o passare ore ad annegare nel codice, dovrebbe anche essere divertente! Abbiamo compilato una lista di gadget divertenti che ogni aspirante hacker può utilizzare per sviluppare le proprie capacità di hacking e divertirsi allo stesso tempo.

Mantenete le vostre attività di hacking separate dal vostro computer personale avendo un computer Raspberry Pi dedicato all’hacking etico. Il Raspberry Pi è piccolo ma potente e versatile, il che lo rende ottimo per una varietà di applicazioni di hacking. È possibile impostare un piccolo programma che cattura i pacchetti wifi che si possono craccare a casa, è possibile collegare un Raspberry Pi a un computer scelto e usarlo per rubare dati o condurre attacchi man in middle. È possibile utilizzare la versione ARM di Kali Linux per i test di penetrazione e l’hacking.

È il momento di prendere un po’ di swag hacker >> MyHackerTech.com o sotto.

Raspberry Pi ha molti usi e si può davvero diventare creativi con quello che si può fare. Tuttavia, è importante ricordare che mentre Raspberry Pi può essere manipolato per gestire una moltitudine di compiti diversi, questo piccolo dispositivo ha i suoi limiti. Per esempio, sarebbe molto difficile condurre con successo attacchi di forza bruta utilizzando il Raspberry Pi.

USB Rubber Ducky

L’USB Rubber Ducky è la risposta di Hak5 per i pentiti e gli hacker che vogliono collegare una USB dall’aspetto innocente in un computer e fargli fare il lavoro nefasto di rubare documenti, password e altro.

Secondo il sito web di Hak5:

“L’anatra di gomma USB fornisce potenti carichi utili in pochi secondi approfittando della fiducia intrinseca dei computer di destinazione, il tutto mentre inganna gli esseri umani fingendosi un normale drive USB.”

Il dispositivo è anche potente e versatile:

“Dotato di una veloce CPU a 32 bit da 60 MHz, comodo connettore USB di tipo A, memoria espandibile Micro SD, pulsante di riproduzione del payload programmabile, interfaccia JTAG con GPIO e bootloader DFU – è veramente hackerabile.”

Virtual Private Server (VPS)

Un VPS è un server privato virtuale che permette agli utenti di pensare di essere su un server privato o dedicato anche se il server è effettivamente virtuale e installato su un computer fisico. Un VPS è essenzialmente un computer che gli hacker possono controllare a distanza finché sono connessi a internet.

Un VPS può essere usato per ospitare payload, creare proxy di server, eseguire attacchi brute force, ospitare siti di phishing, creare bot IRC, creare honey pot, ospitare sessioni Metasploit e altro ancora.

Portatili piccoli per l’hacking in movimento

Potresti ricordare che i portatili piccoli erano popolari 10 o 15 anni fa. Quando i computer portatili sono diventati popolari, sono diventati più grandi e anche molto, molto più piccoli. Con il passare del tempo i produttori di computer portatili si sono resi conto che non c’era molto mercato per i computer portatili piccoli per il consumatore medio, ma erano popolari tra gli hacker. Questo ha portato alla loro caduta e sono diventati difficili da trovare, fino ad ora. I minuscoli computer portatili sono tornati e sono riconosciuti come un ottimo modo per gli aspiranti hacker di imparare ad hackerare in movimento.

I tester di penetrazione possono installare Ubuntu, Kali Linux e BlackArch sul GPD Pocket 2, un piccolo portatile popolare per gli sforzi di hacking.

USB Armory

L’USB Armory è un piccolo computer delle dimensioni di una flash-drive che è open source e sicuro, rendendolo ideale per eseguire una varietà di applicazioni. Ospita un rapido processore NXP i.MX53, integrazione ARM® TrustZone® e un ambiente operativo completamente personalizzabile.

L’arsenale USB può essere utilizzato per una serie di attività di hacking:

Vedi:

Top Tools Every System Administrator Must Have

4 settimane fa

  • Come piattaforma portatile come piattaforma portatile per test di penetrazione
  • per test di sicurezza USB
  • come portafoglio elettronico per criptovalute
  • conservazione di file con funzioni aggiuntive come la scansione dei virus e l’autenticazione dell’host.
  • Come gestore di password

GPU Password Cracking

Un’unità di elaborazione grafica (GPU) è un circuito elettronico specializzato progettato per manipolare rapidamente e modificare la memoria per aiutare e accelerare il rendering delle immagini sui nostri schermi. Le GPU sono di solito incorporate nella scheda madre del computer, ma possono essere riutilizzate per creare impianti di hacking dedicati.

Le GPU hanno la reputazione di essere costose. Con l’aumento della popolarità del mining di criptovalute, il prezzo delle GPU è salito alle stelle fino al punto in cui i giocatori e gli appassionati di tecnologia hanno trovato impossibile trovare GPU accessibili. Fortunatamente, il mercato si è stabilizzato ora e le GPU sono di nuovo molto più accessibili.

Le GPU sono un ottimo modo per costruire impianti di cracking e testare gli attacchi brute force alle password. Gli hacker possono combinare strumenti di cracking delle password come Hashcat e un kit GPU dedicato per fare il lavoro.

EVGA GeForce GTX 1050 Ti SC Gaming, 4GB GDDR5, DX12 OSD Support (PXOC) Scheda grafica 04G-P4-6253-KR ( Amazon )

Alfa Network Adapter

Per hackerare il Wi-Fi, avrai bisogno di un adattatore di rete wireless che supporti l’iniezione di pacchetti e la modalità monitor. Alfa offre una gamma di adattatori di rete che hanno diversi vantaggi. Vorrai un adattatore compatibile con Kali per ottenere il massimo dal tuo dispositivo e affinare le tue abilità di penetration testing.

Packet Squirrel

Packet Squirrel è un altro gadget di hacking Hak5 che porterà le tue abilità di hacking al livello successivo. Il Packet Squirrel è un furtivo strumento tascabile di hacking man-in-the-middle.

Secondo il sito web di Hak5, i penetration tester possono utilizzare il Packet Squrriel per:

“Ottenere un accesso remoto persistente e nascosto con VPN e reverse shell. È il punto di snodo perfetto. O posizionato tra qualsiasi segmento di rete per eseguire attacchi DNS spoofing man-in-the-middle.”

Keyllama 4MB USB Value Keylogger

Questo keylogger ha 4MB di memoria flash e può memorizzare 2000 pagine di testo. Il dispositivo è in grado di registrare tutti i tasti e funziona con tutte le versioni di Windows e Linux. Il keylogger è discreto e non sarà visibile al sistema operativo quando è installato fino a quando non viene inserito un tasto specifico che rivelerà un file con tutto il testo catturato – perfetto per qualsiasi aspirante hacker nascosto.

Una borsa di Faraday

Se sei arrivato alla fine della nostra lista, potresti giustamente sentirti un po’ paranoico sul fatto che alcune di queste tecniche siano usate su di te! Se vuoi assicurarti che il tuo telefono o i tuoi dispositivi siano al sicuro dall’essere invasi, potresti voler bloccare completamente la comunicazione wireless con una borsa di Faraday. Una borsa di Faraday impedirà ai segnali wireless di entrare o uscire dal tuo dispositivo.

Le borse di Faraday sono fatte di un materiale che blocca il passaggio delle comunicazioni wireless, per esempio, 2G/3G/4G, Wi-Fi, Bluetooth, NFC e così via. Puoi testare la tua borsa Faraday mettendo il tuo telefono all’interno e facendolo suonare da un telefono diverso – se funziona come dovrebbe, allora non dovrebbe suonare.

Se compri qualcosa attraverso questo post, HWN potrebbe ottenere una parte della vendita.

E’ ora di prendere un po’ di swag da hacker >> MyHackerTech.com o sotto.

Cosa indossano i professionisti della cybersecurity a DEF CON, Black Hat, DerbyCon, Hackers on Planet Earth, e altri?

Non c’è un codice di abbigliamento fisso per questi eventi così gli hacker tendono a indossare qualcosa che rifletta il loro stile personale, qualcosa che potrebbero indossare nella loro vita quotidiana. Per alcuni professionisti della cybersecurity, si tratta di pantaloni cargo casual, una maglietta di una band o di un film, e scarpe comode come slider o stivali da trekking.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.