Aquí hay una lista de las 10 herramientas que todo hacker de sombrero blanco necesita en su kit de herramientas, dice Lucas Paus de ESET.
A veces, durante las auditorías de seguridad, podemos encontrarnos con una situación en la que todo está siendo gestionado correctamente. Es decir, los parches de seguridad, las políticas, la segmentación de la red, el antivirus y la concienciación de los usuarios, por citar algunas medidas, se están aplicando correctamente. Es entonces cuando, para continuar con el análisis desde la perspectiva de un investigador o consultor de seguridad, la ingeniería social y otra serie de herramientas, algunas de las cuales veremos en este post, empiezan a tener más importancia, siendo quizás las únicas que pueden permitir a un atacante penetrar en el sistema objetivo.
Las herramientas en cuestión son principalmente piezas de hardware diseñadas para la investigación o proyectos de seguridad. Así que aquí va una lista de las 10 herramientas que todo hacker de sombrero blanco necesita.
#1 Raspberry Pi 3
Raspberry Pi 3 Modelo B. Fuente: raspberrypi.org
Ya estamos en la tercera generación de estos ordenadores de bajo presupuesto, que pueden ser utilizados de múltiples maneras. Un ejemplo clásico en las auditorías de seguridad es utilizar una Raspberry Pi con su correspondiente pack de baterías, una plataforma de distribución como Kali Linux y aplicaciones como FruityWifi, que en conjunto actúan como la navaja suiza del pen testing.
#2 WiFi Pineapple*
Fuente: WiFi Pineapple
Este conjunto de herramientas para pruebas de penetración inalámbricas es muy útil para varios tipos de ataques, como el ataque man-in-the-middle. A través de una intuitiva interfaz web, permite conectarse utilizando cualquier dispositivo, como un smartphone o una tableta. Destaca por su facilidad de uso, la gestión del flujo de trabajo, la información detallada que proporciona y la posibilidad que ofrece de emular diferentes tipos de ataques avanzados, que siempre están a un par de clics.
Como plataforma, WiFi Pineapple permite el uso de una gran cantidad de módulos, que son continuamente desarrollados por la comunidad de usuarios, añadiendo así nuevas características que amplían su ámbito de funcionalidad. La guinda del pastel es que estos módulos se pueden instalar de forma gratuita directamente a través de la interfaz web en cuestión de segundos.
#3 Alfa Network Board*
Una clásica placa Wi-Fi para inyectar paquetes. La Alfa destaca por la calidad de sus materiales, y por el uso de chipsets que pueden ponerse en modo de monitorización, un requisito para las auditorías inalámbricas.
#4 Rubber Ducky*
Fuente: USB Rubber Ducky
Este pen drive «especial» es un dispositivo que funciona como un teclado programado en forma de unidad USB. Al conectarlo a un ordenador, comienza a escribir automáticamente para lanzar programas y herramientas que pueden estar disponibles en el ordenador víctima o cargados en la Micro SD de la unidad, con el fin de extraer información.
Si ves la exitosa serie de televisión Mr. Robot, probablemente recordarás que en la segunda temporada Rubber Ducky es un aliado crucial para Angela, ayudándola a acceder a las contraseñas de un ejecutivo de E Corp.
#5 LAN Turtle*
Fuente: LAN Turtle
Este tipo de herramienta de administración de sistemas y pen-test proporciona un acceso remoto sigiloso, ya que permanece conectado a un puerto USB de forma encubierta. Además de esto, permite a los usuarios cosechar información de la red y tiene la capacidad de ejecutar un ataque man-in-the-middle.
#6 HackRF One
Fuente: Great Scott Gadgets
Esta herramienta instala un potente sistema SDR (Software-Defined Radio). En otras palabras, es esencialmente un dispositivo de comunicación por radio que instala un software para ser utilizado en lugar del hardware típicamente instalado. De esta forma, es capaz de procesar todo tipo de señales de radio que van desde los 10 MHz hasta los 6 GHz desde un único periférico, que se puede conectar al ordenador a través de un puerto USB.
#7 Ubertooth One
Fuente: Ubertooth One™
Este dispositivo es una plataforma de desarrollo de código de 2,4 GHz de código abierto para experimentar con Bluetooth, que permite a los usuarios apreciar los diferentes aspectos de las nuevas tecnologías inalámbricas.
#8 Proxmark3 Kit
Fuente: Hacker Warehouse
El Proxmark3 es un dispositivo desarrollado por Jonathan Westhues que puede leer casi cualquier etiqueta RFID (identificación por radiofrecuencia), así como clonarlas y olerlas. También puede funcionar en modo autónomo (es decir, sin un PC) mediante el uso de baterías.
#9 Ganzúas
Es importante saber que en algunos países la posesión de ganzúas es un acto delictivo. No recomendamos ninguna actividad que pueda ir en contra de la ley. Por favor, verifique la normativa de su país antes de adquirir cualquiera de estas herramientas -lo mismo ocurre con el resto de artilugios enumerados en este artículo.
Fuente: ©tmib_seattle/Flickr
Estas herramientas son el principal equipo utilizado en el lockpicking -es decir, el arte de abrir una cerradura o un dispositivo de seguridad física analizando o manipulando sus componentes de forma lógica, sin la llave original. Hay una gran cantidad de tamaños y formatos o kits, que en muchos casos pueden amenazar la seguridad física.
#10 Keylogger
Un viejo clásico para registrar las pulsaciones de las teclas. Este dispositivo puede conectarse por USB o PS/2 y crea una conexión sigilosa entre el teclado y el PC, registrando cada pulsación. Por supuesto, suele pasar desapercibido para la mayoría de los sistemas de seguridad.
Todavía estamos lejos de las Navidades, pero tal vez te sientas tentado de regalarte alguno de estos dispositivos: seguro que les sacas muchas horas de prueba. Y nunca se sabe, en tu próximo pen test pueden actuar como punto de entrada a un objetivo que parecía impenetrable.
También, por cierto, si tienes pensado visitar el stand de ESET en la Ekoparty Security Conference 2016, encontrarás varios retos que te ofrecen la posibilidad de ganar algunos de los dispositivos de esta lista -los marcados con una estrella (*)-.