10 Gadżetów, które każdy aspirujący etyczny haker musi mieć

Zostanie etycznym hakerem nie powinno polegać tylko na grzebaniu nosem w podręczniku lub spędzaniu godzin na zatapianiu się w kodzie, powinno być również zabawą! Zebraliśmy listę zabawnych gadżetów każdy aspirujący haker może korzystać rozwijać swoje umiejętności hacking i mieć trochę zabawy w tym samym czasie.

Keep swoje działania hacking odizolowane od komputera osobistego, mając dedykowany etyczny hacking Raspberry Pi komputer. The Raspberry Pi jest mały, ale potężny i wszechstronny, co czyni go doskonałym dla różnych zastosowań hacking. Można skonfigurować mały program, który będzie przechwytywać pakiety wifi, które można złamać w domu, można podłączyć raspberry pi do wybranego komputera i używać go do kradzieży danych lub prowadzenia ataków man in middle. Możesz użyć wersji ARM systemu Kali Linux do testów penetracyjnych i hakowania.

Nadszedł czas, aby złapać trochę hackerskiego swagu >> MyHackerTech.com lub poniżej.

Raspberry Pi ma wiele zastosowań i możesz naprawdę stać się kreatywny z tym, co możesz zrobić. Jednak ważne jest, aby pamiętać, że podczas gdy Raspberry Pi może być manipulowane do obsługi wielu różnych zadań, to małe urządzenie ma swoje ograniczenia. Na przykład, byłoby bardzo trudno z powodzeniem przeprowadzić ataki brute force przy użyciu Raspberry Pi.

USB Rubber Ducky

Gumowe Kaczątko USB jest odpowiedzią Hak5 dla pentesterów i hakerów, którzy chcą podłączyć niewinnie wyglądające USB do komputera i pozwolić mu wykonać nikczemną pracę kradzieży dokumentów, haseł i nie tylko.

Według strony internetowej Hak5:

„The USB Rubber Ducky dostarcza potężne ładunki w ciągu kilku sekund, wykorzystując komputery docelowe nieodłączne zaufanie wszystkich podczas oszukiwania ludzi poprzez udawanie zwykłego dysku USB.”

Urządzenie jest również potężne i wszechstronne:

„Wyposażone w szybki, 32-bitowy procesor 60 MHz, wygodne złącze USB typu A, rozszerzalną pamięć Micro SD, programowalny przycisk odtwarzania ładunku, interfejs JTAG z GPIO oraz bootloader DFU – jest naprawdę hakowalne.”

Virtual Private Server (VPS)

VPS to wirtualny serwer prywatny, który pozwala użytkownikom myśleć, że są na prywatnym lub dedykowanym serwerze, mimo że serwer jest w rzeczywistości wirtualny i zainstalowany na fizycznym komputerze. VPS jest w zasadzie komputerem, który hakerzy mogą kontrolować zdalnie tak długo, jak długo jest on podłączony do Internetu.

VPS może być używany do hostowania payloadów, tworzenia serwerów proxy, przeprowadzania ataków brute force, hostowania stron phishingowych, tworzenia botów IRC, tworzenia honey pots, hostowania sesji Metasploit i nie tylko.

Małe laptopy do hakowania w podróży

Możesz pamiętać, że małe laptopy były popularne 10-15 lat temu. Kiedy laptopy po raz pierwszy stały się popularne, stały się większe, a także stały się dużo, dużo mniejsze. W miarę upływu czasu producenci laptopów zdali sobie sprawę, że nie było dużo rynku dla małych laptopów dla przeciętnego konsumenta, ale były one popularne wśród hakerów. Doprowadziło to do ich upadku i stały się trudne do znalezienia, aż do teraz. Malutkie laptopy powróciły i są uznawane za świetny sposób dla aspirujących hakerów, aby nauczyć się hakować w podróży.

Testerzy penetracyjni mogą zainstalować Ubuntu, Kali Linux i BlackArch na GPD Pocket 2, popularnym malutkim laptopie do hakerskich przedsięwzięć.

USB Armory

USB Armory to mały komputer wielkości pendrive’a, który jest otwarty i bezpieczny, co czyni go idealnym do uruchamiania różnych aplikacji. mieści szybki procesor NXP i.MX53, integrację ARM® TrustZone® i w pełni konfigurowalne środowisko operacyjne.

Zbrojenie USB może być wykorzystane do szeregu działań hakerskich:

Zobacz:

Top Tools Every System Administrator Must Have

4 tygodnie temu

  • Jako przenośna platforma do testów penetracyjnych
  • Do testowania zabezpieczeń USB
  • Jako elektroniczny portfel dla kryptowalut
  • Przechowywanie plików z dodatkowymi funkcjami, takimi jak skanowanie antywirusowe i uwierzytelnianie hosta.
  • Jako menedżer haseł

Łamanie haseł GPU

Jednostka procesora graficznego (GPU) to wyspecjalizowany układ elektroniczny zaprojektowany do szybkiego manipulowania i zmieniania pamięci w celu wspomagania i przyspieszania renderowania obrazów na naszych ekranach. Układy GPU są zazwyczaj wbudowane w płytę główną komputera, ale mogą być wykorzystywane do tworzenia dedykowanych platform hakerskich.

Układy GPU mają reputację drogich. Wraz ze wzrostem popularności wydobywania kryptowalut, cena układów GPU poszybowała w górę do punktu, w którym gracze i entuzjaści technologii nie mogli znaleźć układów GPU w przystępnej cenie. Na szczęście obecnie rynek ustabilizował się, a układy GPU są znów znacznie bardziej przystępne cenowo.

Układy GPU są świetnym sposobem na budowanie platform do łamania haseł i testowania ataków brute force na hasła. Hakerzy mogą połączyć narzędzia do łamania haseł, takie jak Hashcat, z dedykowanym zestawem GPU, aby wykonać zadanie.

EVGA GeForce GTX 1050 Ti SC Gaming, 4GB GDDR5, DX12 OSD Support (PXOC) Graphics Card 04G-P4-6253-KR ( Amazon )

Alfa Network Adapter

Aby zhakować Wi-Fi, będziesz potrzebował bezprzewodowej karty sieciowej, która obsługuje wstrzykiwanie pakietów i tryb monitora. Alfa oferuje szereg adapterów sieciowych, które mają różne zalety. Będziesz chciał adapter kompatybilny z Kali, aby uzyskać jak najwięcej z urządzenia i wyostrzyć swoje umiejętności testowania penetracyjnego.

Packet Squirrel

Packet Squirrel to kolejny gadżet do hakowania Hak5, który przeniesie twoje umiejętności hakowania na wyższy poziom. Packet Squirrel to kieszonkowe narzędzie hakerskie typu man-in-the-middle.

Według strony internetowej firmy Hak5, testerzy penetracyjni mogą używać Packet Squrriel do:

„Zdobywania trwałego, ukrytego zdalnego dostępu za pomocą VPN i odwrotnych powłok. Jest to doskonały punkt obrotu. Lub umieść pomiędzy dowolnymi segmentami sieci, aby przeprowadzać ataki man-in-the-middle DNS spoofing.”

Keyllama 4MB USB Value Keylogger

Ten keylogger posiada 4MB pamięci flash i może przechowywać 2000 stron tekstu. Urządzenie jest w stanie nagrywać wszystkie klawisze i działa z wszystkimi wersjami systemu Windows i Linux. Keylogger jest dyskretny i nie będzie widoczny dla systemu operacyjnego po zainstalowaniu, dopóki nie zostanie wprowadzony określony klucz, który ujawni plik z całym przechwyconym tekstem – idealny dla każdego ukrytego aspirującego hakera.

Torba Faradaya

Jeśli dotarłeś do końca naszej listy, możesz słusznie czuć się trochę jak paranoik, czy niektóre z tych technik są używane na tobie! Jeśli chcesz się upewnić, że twój telefon lub urządzenia są bezpieczne przed inwazją, możesz chcieć zablokować jego komunikację bezprzewodową całkowicie za pomocą torby Faradaya. A Faraday bag will prevent wireless signals from getting in or out of your device.

Faraday bags are made of a material that blocks wireless communications from passing through it, for example, 2G/3G/4G, Wi-Fi, Bluetooth, NFC and so on. Możesz przetestować swoją torbę Faradaya, umieszczając w niej swój telefon i dzwoniąc do niego z innego telefonu – jeśli działa tak, jak powinien, to nie powinien dzwonić.

Jeśli kupisz coś przez ten post, HWN może otrzymać część sprzedaży.

Nadszedł czas, aby złapać trochę hakerskiego swagu >> MyHackerTech.com lub poniżej.

Co specjaliści od cyberbezpieczeństwa noszą na DEF CON, Black Hat, DerbyCon, Hackers on Planet Earth i inne?

Nie ma ustalonego dress code’u na tych imprezach, więc hakerzy mają tendencję do noszenia czegoś, co odzwierciedla ich osobisty styl, coś, co mogliby nosić w swoim codziennym życiu. Dla niektórych specjalistów od bezpieczeństwa cybernetycznego będą to spodnie cargo, t-shirt zespołu lub filmu i wygodne buty, takie jak wsuwki lub buty turystyczne.

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.