10 Gadgets, die jeder White Hat Hacker in seinem Toolkit braucht

Hier ist eine Liste der 10 Tools, die jeder White Hat Hacker in seinem Toolkit braucht, sagt Lucas Paus von ESET.

Gelegentlich stoßen wir bei Sicherheitsaudits auf eine Situation, in der alles korrekt verwaltet wird. Mit anderen Worten: Sicherheitspatches, Richtlinien, Netzwerksegmentierung, Virenschutz und Benutzerbewusstsein, um nur einige Maßnahmen zu nennen, werden ordnungsgemäß angewendet. Um die Analyse aus der Sicht eines Sicherheitsforschers oder -beraters fortzusetzen, spielen dann Social Engineering und eine Reihe anderer Tools, von denen wir einige in diesem Beitrag betrachten werden, eine größere Rolle, da sie vielleicht die einzigen sind, die es einem Angreifer ermöglichen, in das Zielsystem einzudringen.

Bei den fraglichen Tools handelt es sich hauptsächlich um Hardware, die für die Sicherheitsforschung oder für Projekte entwickelt wurde. Hier ist also eine Liste der 10 Tools, die jeder White-Hat-Hacker braucht.

#1 Raspberry Pi 3

Raspberry Pi 3 Model B. Quelle: raspberrypi.org

Wir befinden uns jetzt auf der dritten Generation dieser Low-Budget-Computer, die auf vielfältige Weise eingesetzt werden können. Ein klassisches Beispiel für Sicherheitsprüfungen ist die Verwendung eines Raspberry Pi mit einem entsprechenden Akkupack, einer Distributionsplattform wie Kali Linux und Anwendungen wie FruityWifi, die zusammen wie ein Schweizer Taschenmesser für Pen-Tests wirken.

#2 WiFi Pineapple*

Quelle: WiFi Pineapple

Dieser Satz von Tools für drahtlose Penetrationstests ist sehr nützlich für verschiedene Arten von Angriffen, wie z.B. Man-in-the-Middle-Angriffe. Über eine intuitive Weboberfläche können Sie sich mit jedem beliebigen Gerät, wie z. B. einem Smartphone oder einem Tablet, verbinden. WiFi Pineapple zeichnet sich durch seine Benutzerfreundlichkeit, die Verwaltung der Arbeitsabläufe, die detaillierten Informationen und die Möglichkeit aus, verschiedene Arten von fortgeschrittenen Angriffen zu emulieren, die immer nur ein paar Klicks entfernt sind.

Als Plattform ermöglicht WiFi Pineapple die Verwendung einer Vielzahl von Modulen, die von der Benutzergemeinschaft ständig weiterentwickelt werden, wodurch neue Funktionen hinzugefügt werden, die den Funktionsumfang erweitern. Das Tüpfelchen auf dem i ist, dass diese Module kostenlos und in Sekundenschnelle direkt über das Webinterface installiert werden können.

#3 Alfa Network Board*

Ein klassisches WiFi-Board zum Einspeisen von Paketen. Das Alfa zeichnet sich durch die Qualität seiner Materialien und durch die Verwendung von Chipsätzen aus, die in den Überwachungsmodus versetzt werden können – eine Voraussetzung für drahtlose Audits.

#4 Rubber Ducky*

Quelle: USB Rubber Ducky

Dieser „besondere“ USB-Stick ist ein Gerät, das wie eine programmierte Tastatur in Form eines USB-Laufwerks funktioniert. Wenn man es an einen Computer anschließt, beginnt es automatisch zu schreiben, um Programme und Tools zu starten, die entweder auf dem Computer des Opfers verfügbar sind oder auf die integrierte Micro-SD des Laufwerks geladen sind, um Informationen zu extrahieren.

Wenn Sie die erfolgreiche Fernsehserie Mr. Robot sehen, werden Sie sich wahrscheinlich daran erinnern, dass Rubber Ducky in der zweiten Staffel ein wichtiger Verbündeter für Angela ist, der ihr hilft, Zugang zu den Passwörtern einer Führungskraft von E Corp zu erhalten.

#5 LAN Turtle*

Quelle: LAN Turtle

Diese Art von Systemadministrations- und Pen-Test-Tool ermöglicht einen heimlichen Fernzugriff, da es unbemerkt an einen USB-Port angeschlossen bleibt. Außerdem kann es Informationen aus dem Netzwerk abgreifen und einen Man-in-the-Middle-Angriff durchführen.

#6 HackRF One

Quelle: Great Scott Gadgets

Dieses Tool installiert ein leistungsstarkes SDR-System (Software-Defined Radio). Mit anderen Worten, es handelt sich im Wesentlichen um ein Funkkommunikationsgerät, das Software installiert, die anstelle der normalerweise installierten Hardware verwendet werden kann. Auf diese Weise ist es in der Lage, alle Arten von Funksignalen im Bereich von 10 MHz bis 6 GHz über ein einziges Peripheriegerät zu verarbeiten, das über einen USB-Anschluss an den Computer angeschlossen werden kann.

#7 Ubertooth One

Quelle: Ubertooth One™

Dieses Gerät ist eine quelloffene 2,4-GHz-Code-Entwicklungsplattform zum Experimentieren mit Bluetooth, die es Nutzern ermöglicht, die verschiedenen Aspekte neuer drahtloser Technologien zu schätzen.

#8 Proxmark3 Kit

Quelle: Hacker Warehouse

Der Proxmark3 ist ein von Jonathan Westhues entwickeltes Gerät, das fast alle RFID-Etiketten (Radio Frequency Identification) lesen, klonen und auslesen kann. Es kann auch im Standalone-Modus (d.h. ohne PC) durch die Verwendung von Batterien betrieben werden.

#9 Lockpicks

Es ist wichtig zu wissen, dass in einigen Ländern der Besitz von Lockpicks eine Straftat darstellt. Wir empfehlen keine Aktivitäten, die gegen das Gesetz verstoßen könnten. Bitte informieren Sie sich über die Vorschriften in Ihrem Land, bevor Sie eines dieser Werkzeuge erwerben – das Gleiche gilt für die anderen in diesem Artikel aufgeführten Geräte.

Quelle: ©tmib_seattle/Flickr

Diese Werkzeuge sind die Hauptausrüstungen, die beim Lockpicking verwendet werden – mit anderen Worten: die Kunst, ein Schloss oder eine physische Sicherheitsvorrichtung zu öffnen, indem man seine Bestandteile logisch analysiert oder manipuliert, ohne den Originalschlüssel. Es gibt eine Vielzahl von Größen und Formaten oder Kits, die in vielen Fällen die physische Sicherheit bedrohen können.

#10 Keylogger

Ein alter Klassiker zum Aufzeichnen von Tastatureingaben. Dieses Gerät kann über USB oder PS/2 angeschlossen werden und stellt eine heimliche Verbindung zwischen der Tastatur und dem PC her, wobei jeder Tastenanschlag protokolliert wird. Natürlich bleibt es von den meisten Sicherheitssystemen unentdeckt.

Wir sind noch weit von Weihnachten entfernt, aber vielleicht kommen Sie in Versuchung, sich selbst ein paar dieser Geräte zu schenken – Sie werden sicher viele Stunden damit verbringen, sie zu testen. Und man weiß ja nie, vielleicht dienen sie bei Ihrem nächsten Pen-Test als Zugang zu einem Ziel, das unzugänglich schien.

Übrigens, wenn Sie planen, den ESET-Stand auf der Ekoparty Security Conference 2016 zu besuchen, finden Sie dort verschiedene Wettbewerbe, bei denen Sie die Chance haben, einige der Geräte aus dieser Liste zu gewinnen – diejenigen, die mit einem Stern (*) gekennzeichnet sind.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.