Představujeme vám seznam 10 nástrojů, které potřebuje každý white hat hacker ve své sadě nástrojů, říká Lucas Paus ze společnosti ESET.
Občas se při bezpečnostních auditech můžeme setkat se situací, kdy je vše spravováno správně. Jinými slovy, bezpečnostní záplaty, politiky, segmentace sítě, antivir a povědomí uživatelů, abychom jmenovali jen několik málo opatření, jsou aplikovány správně. Tehdy, abychom pokračovali v analýze z pohledu bezpečnostního výzkumníka nebo konzultanta, začíná hrát větší roli sociální inženýrství a řada dalších nástrojů, z nichž některým se budeme věnovat v tomto příspěvku, protože jsou možná jediné, které mohou útočníkovi umožnit proniknout do cílového systému.
Dotčené nástroje jsou především kusy hardwaru určené pro bezpečnostní výzkum nebo projekty. Zde je tedy seznam 10 nástrojů, které potřebuje každý white hat hacker.
#1 Raspberry Pi 3
Raspberry Pi 3 Model B. Zdroj: raspberrypi.org
Jsme u třetí generace těchto nízkorozpočtových počítačů, které lze využít mnoha způsoby. Klasickým příkladem při bezpečnostních auditech je použití počítače Raspberry Pi s příslušnou baterií, distribuční platformou, jako je Kali Linux, a aplikacemi, jako je FruityWifi, které dohromady fungují jako švýcarský armádní nůž pro pen testování.
#2 WiFi Pineapple*
Zdroj: WiFi Pineapple
Tato sada nástrojů pro penetrační testy bezdrátových sítí je velmi užitečná pro různé typy útoků, například man-in-the-middle útok. Prostřednictvím intuitivního webového rozhraní umožňuje připojení pomocí libovolného zařízení, například chytrého telefonu nebo tabletu. Vyniká snadným používáním, správou pracovních postupů, podrobnými informacemi, které poskytuje, a možností emulovat různé druhy pokročilých útoků, k nimž stačí vždy jen pár kliknutí.
Jako platforma umožňuje WiFi Pineapple používat velké množství modulů, které komunita uživatelů neustále vyvíjí, a přidává tak nové funkce, které rozšiřují rozsah jeho funkcí. Třešničkou na dortu je, že tyto moduly lze zdarma nainstalovat přímo přes webové rozhraní během několika sekund.
#3 Alfa Network Board*
Klasická Wi-Fi deska pro injektování paketů. Alfa vyniká kvalitou použitých materiálů a použitím čipových sad, které lze nastavit do monitorovacího režimu – požadavek pro bezdrátové audity.
#4 Rubber Ducky*
Zdroj: USB Rubber Ducky
Tento „speciální“ pen disk je zařízení, které funguje jako naprogramovaná klávesnice ve tvaru USB disku. Po připojení k počítači začne automaticky zapisovat a spouštět programy a nástroje, které mohou být k dispozici v počítači oběti nebo nahrané na vestavěné jednotce Micro SD, za účelem získání informací.
Pokud sledujete oblíbený televizní seriál Pan Robot, pravděpodobně si vzpomenete, že ve druhé sérii je Rubber Ducky pro Angelu klíčovým spojencem, který jí pomáhá získat přístup k heslům vedoucího pracovníka společnosti E Corp.
#5 LAN Turtle*
Zdroj: LAN Turtle
Tento typ nástroje pro správu systémů a pen-testy poskytuje skrytý vzdálený přístup, protože zůstává skrytě připojen k portu USB. Kromě toho umožňuje uživatelům získávat informace ze sítě a má schopnost provést útok typu man-in-the-middle.
#6 HackRF One
Zdroj: Tento nástroj instaluje výkonný systém SDR (softwarově definované rádio). Jinými slovy jde v podstatě o radiokomunikační zařízení, které instaluje software, jenž se používá místo obvykle instalovaného hardwaru. Tímto způsobem je schopen zpracovávat všechny druhy rádiových signálů v rozsahu od 10 MHz do 6 GHz z jediného periferního zařízení, které lze připojit k počítači prostřednictvím portu USB.
#7 Ubertooth One
Zdroj: Ubertooth One™
Toto zařízení je vývojová platforma s otevřeným kódem na frekvenci 2,4 GHz pro experimentování s technologií Bluetooth, která uživatelům umožňuje ocenit různé aspekty nových bezdrátových technologií.
#8 Proxmark3 Kit
Zdroj: Proxmark3 je zařízení vyvinuté Jonathanem Westhuesem, které dokáže číst téměř všechny štítky RFID (radiofrekvenční identifikace) a také je klonovat a čichat. Lze jej provozovat i v samostatném režimu (tj. bez počítače) pomocí baterií.
#9 Zámkové klíče
Je důležité si uvědomit, že v některých zemích je držení zámkových klíčů trestným činem. Nedoporučujeme žádnou činnost, která by mohla být v rozporu se zákonem. Před pořízením některého z těchto nástrojů si prosím ověřte předpisy ve vaší zemi – totéž platí i pro ostatní pomůcky uvedené v tomto článku.
Zdroj: ©tmib_seattle/Flickr
Tyto nástroje jsou hlavním vybavením používaným při lockpickingu – jinými slovy umění otevřít zámek nebo fyzické zabezpečovací zařízení analýzou nebo manipulací s jeho součástmi logicky, bez původního klíče. Existuje velké množství velikostí a formátů nebo sad, které mohou v mnoha případech ohrozit fyzické zabezpečení.
#10 Keylogger
Stará klasika pro záznam stisků kláves. Toto zařízení lze připojit přes USB nebo PS/2 a vytváří skryté spojení mezi klávesnicí a počítačem a zaznamenává každý stisk klávesy. Samozřejmě má tendenci zůstat většinou bezpečnostních systémů nedetekováno.
Do Vánoc je ještě daleko, ale možná byste se nechali zlákat k tomu, abyste některé z těchto zařízení darovali sami sobě – určitě z nich vytěžíte mnoho hodin testování. A nikdy nevíte, jestli vám při příštím pen testu poslouží právě jako vstupní bod do cíle, který se zdál být neproniknutelný.
Mimochodem, pokud se chystáte navštívit stánek společnosti ESET na bezpečnostní konferenci Ekoparty 2016, najdete tam různé výzvy, které vám nabídnou možnost vyhrát některé ze zařízení v tomto seznamu – ta označená hvězdičkou (*).