Avencer um hacker ético não deve ser apenas enterrar seu nariz em um livro didático ou passar horas se afogando em código, também deve ser divertido! Nós compilamos uma lista de gadgets divertidos que todo aspirante a hacker pode usar para desenvolver suas habilidades de hacking e se divertir ao mesmo tempo.
Calcule suas atividades de hacking em silos a partir do seu computador pessoal, tendo um computador dedicado a hacking ético Raspberry Pi. O Raspberry Pi é pequeno mas poderoso e versátil, tornando-o grande para uma variedade de aplicações de hacking. Você pode configurar um pequeno programa que irá capturar pacotes wifi que você pode quebrar em casa, você pode conectar um raspberry pi a um computador escolhido e usá-lo para roubar dados ou conduzir o homem em ataques do meio. Você pode usar a versão ARM do Kali Linux para testes de penetração e hacking.
É hora de pegar algum hacker swag >> MyHackerTech.com ou abaixo.
Raspberry Pi tem muitos usos e você pode realmente ser criativo com o que você pode fazer. No entanto, é importante lembrar que enquanto o Raspberry Pi pode ser manipulado para lidar com uma infinidade de tarefas diferentes, este pequeno dispositivo tem suas limitações. Por exemplo, seria muito difícil conduzir com sucesso ataques de força bruta usando o Raspberry Pi.
USB Rubber Ducky
O USB Rubber Ducky é a resposta do Hak5 para pentester e hackers que querem conectar um USB inocente em um computador e deixá-lo fazer o trabalho nefasto de roubar documentos, senhas e muito mais.
Segundo o site do Hak5:
“O Ducky de Borracha USB fornece poderosas cargas úteis em segundos, tirando vantagem da confiança inerente aos computadores alvo, enquanto enganam os humanos, fazendo-se passar por um drive USB comum.”
“O dispositivo também é poderoso e versátil:
“Com um rápido CPU de 60 MHz 32-bit, conveniente conector USB tipo A, memória expansível Micro SD, botão de reprodução de carga programável, interface JTAG com GPIO e bootloader DFU – é verdadeiramente hackable.”
Virtual Private Server (VPS)
Um VPS é um servidor privado virtual que permite aos utilizadores pensar que estão num servidor privado ou dedicado, mesmo que o servidor seja realmente virtual e instalado num computador físico. Um VPS é essencialmente um computador que os hackers podem controlar remotamente desde que estejam conectados à internet.
Um VPS pode ser usado para hospedar cargas úteis, criar proxies de servidores, realizar ataques de força bruta, hospedar sites de phishing, criar bots IRC, criar honey pots, hospedar sessões Metasploit e mais.
Tiny Laptops For Hacking On the Go
Você deve se lembrar que os pequenos laptops são populares de 10 a 15 anos atrás. Quando os laptops se tornaram populares pela primeira vez, eles se tornaram maiores e também se tornaram muito, muito menores. Com o passar do tempo os fabricantes de laptops perceberam que não havia muito mercado para laptops minúsculos para o seu consumidor médio, mas eles eram populares entre os hackers. Isto levou à sua queda e eles se tornaram difíceis de encontrar, até agora. Pequenos laptops estão de volta e são reconhecidos como uma ótima maneira para aspirantes a hackers aprenderem a hackear em movimento.
Penetration testers can install Ubuntu, Kali Linux and BlackArch on the GPD Pocket 2, um pequeno laptop popular para hackers.
USB Armory
O USB Armory é um computador pequeno, de tamanho flash, de código aberto e seguro, tornando-o ideal para executar uma variedade de aplicativos. ele abriga um processador rápido NXP i.MX53, integração ARM® TrustZone®, e um ambiente operacional totalmente personalizável.
O arsenal USB pode ser usado para uma série de atividades de hacking:
Top Tools Every System Administrator Must Have
>
>
>
>
- As a portable plataforma de testes de penetração
- Para testes de segurança USB
- Como uma carteira eletrônica para moeda criptográfica
- Armazenamento de arquivos com recursos adicionais, como varredura de vírus e autenticação do host.
- Como um gerenciador de senhas
GU Password Cracking
Uma unidade processadora gráfica (GPU) é um circuito eletrônico especializado projetado para manipular e alterar rapidamente a memória para ajudar e acelerar a renderização de imagens em nossas telas. As GPUs são normalmente embutidas na placa-mãe do computador, mas podem ser redirecionadas para criar rigs de hacking dedicados.
GPUs têm a reputação de serem caras. Como a mineração de moedas criptográficas ganhou popularidade, o preço das GPUs disparou ao ponto de os gamers e entusiastas da tecnologia acharem impossível encontrar GPUs acessíveis. Felizmente, o mercado se estabilizou agora e as GPUs estão mais uma vez muito mais acessíveis.
GPUs são uma ótima maneira de construir plataformas de cracking e testar ataques com senhas de força bruta. Hackers podem combinar ferramentas de cracking de senhas como o Hashcat e um kit dedicado de GPU para fazer o trabalho.
EVGA GeForce GTX 1050 Ti SC Gaming, 4GB GDDR5, DX12 OSD Support (PXOC) Graphics Card 04G-P4-6253-KR ( Amazon )
Alfa Network Adapter
Para hackear Wi-Fi, você precisará de um adaptador de rede sem fio que suporte injeção de pacotes e modo monitor. A Alfa oferece uma gama de adaptadores de rede que têm diferentes vantagens. Você vai querer um adaptador compatível com Kali para obter o máximo do seu dispositivo e aguçar suas habilidades de teste de penetração.
Packet Squirrel
Packet Squirrel é outro gadget de hacking Hak5 que irá levar suas habilidades de hacking para o próximo nível. O Packet Squirrel é uma ferramenta de hacking furtivo de bolso do tamanho de homem no meio.
De acordo com o site do Hak5, os testadores de penetração podem usar o Packet Squrriel para:
“Ganhe acesso remoto, oculto e persistente com VPNs e shells reverso. É o ponto de pivot perfeito. Ou colocar entre qualquer segmento de rede para realizar ataques de spoofing DNS man-in-the-middle”
Keyllama 4MB USB Value Keylogger
Este keylogger tem 4MB de memória flash e pode armazenar 2000 páginas de texto. O dispositivo é capaz de gravar todas as chaves e funciona com todas as versões do windows e do Linux. O keylogger é discreto e não será visível para o Sistema Operativo quando instalado até que seja introduzida uma chave específica que revele um ficheiro com todo o texto capturado – perfeito para qualquer aspirante a hacker disfarçado.
A Faraday Bag
Se chegou ao fim da nossa lista, pode estar a sentir-se um pouco paranóico sobre se algumas destas técnicas estão a ser usadas em si! Se você quiser ter certeza de que seu telefone ou dispositivos estão seguros contra invasões, você pode querer bloquear a comunicação sem fio inteiramente com um saco de faraday. Um saco Faraday irá impedir que os sinais sem fios entrem ou saiam do seu dispositivo.
Sacos Faraday são feitos de um material que bloqueia a passagem de comunicações sem fios através dele, por exemplo, 2G/3G/4G, Wi-Fi, Bluetooth, NFC e assim por diante. Você pode testar sua bolsa Faraday colocando seu telefone dentro e tocando de um telefone diferente – se funcionar como deveria, então não deve tocar.
Se você comprar algo através deste post, a HWN pode obter uma parte da venda.
É hora de pegar algum hacker swag >> MyHackerTech.com ou abaixo.
O que os profissionais de segurança cibernética usam para DEF CON, Black Hat, DerbyCon, Hackers no Planeta Terra, e outros?
Não há código de vestimenta definido para esses eventos, então os hackers tendem a usar algo que reflete seu estilo pessoal, algo que eles podem usar no seu dia a dia. Para alguns profissionais de segurança cibernética, isto será calças de carga casual, uma banda ou camiseta de cinema, e sapatos confortáveis como sliders ou botas de caminhada.